日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

使用 kube-bench 和 kube-hunter 对 Kubernetes 集群风险评估

發(fā)布時間:2023/12/4 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 使用 kube-bench 和 kube-hunter 对 Kubernetes 集群风险评估 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

點擊上方藍(lán)字關(guān)注?👆👆

↓推薦關(guān)注↓

隨著 Kubernetes 越來越受歡迎,門檻也越來越低。但是安全問題仍然存在,下面介紹兩個審計集群安全的開源工具。

kube-bench

kube-bench[1] 是一個 Go 應(yīng)用程序,擁有 4.5k star。用于檢查 Kubernetes 集群是否符合CIS Kubernetes Benchmark[2]指南。

CIS:互聯(lián)網(wǎng)安全中心。這是一個非營利組織,利用來自社區(qū)的反饋來解決網(wǎng)絡(luò)安全問題。建立一個免受網(wǎng)絡(luò)攻擊的環(huán)境的建議列表。這些建議包括尋找過于寬松的配置文件權(quán)限、集群組件的潛在風(fēng)險設(shè)置、識別未受保護(hù)的帳戶以及檢查常規(guī)網(wǎng)絡(luò)策略。

通過配置 YAML 文件進(jìn)行測試,這樣做的好處是該工具很容易隨著測試的規(guī)范化而更新。

運行

運行 kube-bench 有多種方法[3]

  • docker 容器運行

  • 在 Kubernetes 集群中運行

  • 在 AKS 集群中運行

  • 在 EKS 集群中運行

  • 在 OpenShift 上運行

  • 在 GKE 集群中運行

  • 在 ACK 集群中運行

下面演示在 Docker 容器中運行 Kube-bench。它需要訪問主機的 PID 名稱空間,以便檢查正在運行的進(jìn)程,以及訪問主機上配置文件等。

docker?run?--rm?--pid=host?-v?/etc:/etc:ro?-v?/var/lib/etcd:/var/lib/etcd:ro?-v?/var/lib/kubelet/config.yaml:/var/lib/kubelet/config.yaml:ro??-v?$(which?kubectl):/usr/local/mount-from-host/bin/kubectl?-v?$HOME/.kube:/.kube?-e?KUBECONFIG=/.kube/config?-it?aquasec/kube-bench:latest?run

運行后會輸出檢查報告,該報告分為五個主題塊,從標(biāo)題中即可看出:

  • 主節(jié)點安全配置;

  • Etcd 節(jié)點配置;

  • 控制平面配置;

  • 工作節(jié)點安全配置;

  • Kubernetes Policy

針對 Master Node 的配置文件檢查結(jié)果如下:

[INFO]?1?Master?Node?Security?Configuration [INFO]?1.1?Master?Node?Configuration?Files [PASS]?1.1.1?Ensure?that?the?API?server?pod?specification?file?permissions?are?set?to?644?or?more?restrictive?(Automated) #?省略 [FAIL]?1.1.7?Ensure?that?the?etcd?pod?specification?file?permissions?are?set?to?644?or?more?restrictive?(Automated) [FAIL]?1.1.8?Ensure?that?the?etcd?pod?specification?file?ownership?is?set?to?root:root?(Automated)==?Remediations?master?== 1.1.7?Run?the?below?command?(based?on?the?file?location?on?your?system)?on?the?master?node. For?example, chmod?644?/etc/kubernetes/manifests/etcd.yaml1.1.8?Run?the?below?command?(based?on?the?file?location?on?your?system)?on?the?master?node. For?example, chown?root:root?/etc/kubernetes/manifests/etcd.yaml

針對 Etcd 的檢查:

[INFO]?2?Etcd?Node?Configuration [INFO]?2?Etcd?Node?Configuration?Files [FAIL]?2.1?Ensure?that?the?--cert-file?and?--key-file?arguments?are?set?as?appropriate?(Automated) [FAIL]?2.2?Ensure?that?the?--client-cert-auth?argument?is?set?to?true?(Automated)==?Remediations?etcd?== 2.1?Follow?the?etcd?service?documentation?and?configure?TLS?encryption. Then,?edit?the?etcd?pod?specification?file?/etc/kubernetes/manifests/etcd.yaml on?the?master?node?and?set?the?below?parameters. --cert-file=</path/to/ca-file> --key-file=</path/to/key-file>2.2?Edit?the?etcd?pod?specification?file?/etc/kubernetes/manifests/etcd.yaml?on?the?master node?and?set?the?below?parameter. --client-cert-auth="true"

檢查結(jié)果為FAIL、WARN的,會對應(yīng)序號給出修改方案。但是修改方案是否試用于你的集群,需要自行綜合去判斷,應(yīng)該全面了解修改會對集群產(chǎn)生什么影響。

kube-hunter[4]

是一個 Python 工具,旨在發(fā)現(xiàn) Kubernetes 集群中的漏洞。它從攻擊者的角度評估集群安全。擁有 3.5K star。

運行

  • 二進(jìn)制

  • 容器

  • Pod

下面演示使用 docker 容器運行。

docker?run?-it?--rm?--network?host?aquasec/kube-hunter

運行之后需要選擇掃描方式:

Choose?one?of?the?options?below: 1.?Remote?scanning??????(scans?one?or?more?specific?IPs?or?DNS?names) 2.?Interface?scanning???(scans?subnets?on?all?local?network?interfaces) 3.?IP?range?scanning????(scans?a?given?IP?range)
  • 遠(yuǎn)程掃描

  • 要指定遠(yuǎn)程機器進(jìn)行掃描,選項 1 或使用--remote選項,容器方式運行:

    docker?run?--rm?aquasec/kube-hunter?--remote?192.168.28.72
  • 接口掃描

  • 要指定接口掃描,可以使用--interface選項(這將掃描機器的所有網(wǎng)絡(luò)接口),容器方式運行:

    docker?run?--rm?aquasec/kube-hunter?--interface
  • 網(wǎng)段掃描

  • 要指定要掃描的特定 CIDR,使用--cidr選項,容器方式運行:

    docker?run?--rm?aquasec/kube-hunter?--cidr?192.168.0.0/24

    以下是運行檢查之后輸出的報告:

    +--------+---------------------+----------------------+----------------------+----------------------+----------------------+ |?KHV002?|?192.168.28.154:6443?|?Initial?Access?//????|?K8s?Version??????????|?The?kubernetes???????|?v1.19.8??????????????| |????????|?????????????????????|?Exposed?sensitive????|?Disclosure???????????|?version?could?be?????|??????????????????????| |????????|?????????????????????|?interfaces???????????|??????????????????????|?obtained?from?the????|??????????????????????| |????????|?????????????????????|??????????????????????|??????????????????????|?/version?endpoint????|??????????????????????| +--------+---------------------+----------------------+----------------------+----------------------+----------------------+ |?KHV052?|?192.168.28.194:10255|?Discovery?//?Access??|?Exposed?Pods?????????|?An?attacker?could????|?count:?9?????????????| |????????|?????????????????????|?Kubelet?API??????????|??????????????????????|?view?sensitive???????|??????????????????????| |????????|?????????????????????|??????????????????????|??????????????????????|?information?about????|??????????????????????| |????????|?????????????????????|??????????????????????|??????????????????????|?pods?that?are????????|??????????????????????| |????????|?????????????????????|??????????????????????|??????????????????????|?????bound?to?a?Node??|??????????????????????| |????????|?????????????????????|??????????????????????|??????????????????????|?using?the?/pods??????|??????????????????????| |????????|?????????????????????|??????????????????????|??????????????????????|?endpoint?????????????|??????????????????????| +--------+---------------------+----------------------+----------------------+----------------------+----------------------+

    列出兩個漏洞:

    • 攻擊者可以通過/version獲取到 k8s 的版本;

    • 攻擊者可以通過/pods接口獲取到集群節(jié)點上運行的 Pod 數(shù)量。

    Kubernetes 節(jié)點自動發(fā)現(xiàn)

    設(shè)置--k8s-auto-discover-nodes標(biāo)志查詢 Kubernetes 集群中的所有節(jié)點,然后嘗試掃描所有節(jié)點。默認(rèn)情況下,它將使用集群內(nèi)配置[5]連接到 Kubernetes API。如果您想使用顯式 kubeconfig 文件,請設(shè)置--kubeconfig /root/.kube/kubeconfig.

    查看命令幫助,可以運行:

    #?docker?run?-it?--rm?--network?host?aquasec/kube-hunter?--help

    kube-hunter 是用于 Kubernetes 集群滲透測試的可選擇工具。它易于安裝和運行,并展示集群在攻擊者視角的樣子。但輸出的報告,沒有修復(fù)方案提示,需要運維人員自行評估方案。

    結(jié)論

    這兩個實用程序都非常成熟且易于上手,并提供了集群安全性的良好描述。盡管存在一些缺陷,但對關(guān)注集群安全的人來說,它們是一個不錯的選擇。

    安全性不僅限于集群配置,讓容器中運行的應(yīng)用程序保持最新狀態(tài)、防止未經(jīng)授權(quán)訪問鏡像注冊表、使用安全網(wǎng)絡(luò)協(xié)議、監(jiān)控應(yīng)用程序活動等也同樣值得注意。

    其他可選工具

    除了這兩個分析工具。 kubescape [6]也是值得推薦的選擇。Kubescape 提供了風(fēng)險分析、安全合規(guī)、RBAC 可視化工具和鏡像漏洞掃描等功能,截至目前已有超過 5.1K star。

    參考資料

    [1]

    kube-bench: https://github.com/aquasecurity/kube-bench

    [2]

    CIS Kubernetes Benchmark: https://www.cisecurity.org/benchmark/kubernetes/

    [3]

    多種方法: https://github.com/aquasecurity/kube-bench/blob/main/docs/running.md

    [4]

    kube-hunter: https://github.com/aquasecurity/kube-hunter

    [5]

    集群內(nèi)配置: https://kubernetes.io/docs/reference/access-authn-authz/rbac/

    [6]

    kubescape : https://github.com/armosec/kubescape

    [7]

    Kubernetes cluster security assessment with kube-bench and kube-hunter: https://blog.flant.com/kubernetes-security-with-kube-bench-and-kube-hunter/



    我發(fā)起一個抽獎,歡迎您的參與👇


    后臺回復(fù)“加群”,帶你進(jìn)入高手如云交流群

    歡迎小伙伴們投稿原創(chuàng)文章~

    投稿格式:markdown格式的md文件

    投稿郵箱: pub@kubeinfo.cn

    推薦閱讀

    一款強大的Kubernetes API流量查看神器

    Argo CD 發(fā)現(xiàn)高危漏洞,對 K8s 有何影響?

    Golang 從零搭建 LevelDB

    為什么云中的容器可以成為攻擊者的天堂

    52 張圖,萬字講解 Linux,建議收藏!

    Win11將迎來首次重大更新,終于要支持安卓應(yīng)用了

    快叫女朋友來一起看煙花了!超漂亮!!

    22 款必備的命令行生產(chǎn)力工具,提高效率全靠它了

    有了這篇 Shell 腳本實踐指南,同事對我“刮目相看”!

    全網(wǎng)粉絲20W的頭部大號,專注云原生、Golang、Linux實用腳本,效率工具,免費CSDN下載,回復(fù)【golang】獲取近 6 萬 Star的資源回復(fù)【1024】獲取全種類IT資料,回復(fù)【紅包封面】獲取超好看封面,回復(fù)【加群】進(jìn)入高手如云技術(shù)交流群

    分享、點贊和在看

    支持我們分享更多好文章,謝謝!

    點擊“閱讀原文”查看更多? ? ? ? ? ? ? ? ??

    ?點個在看集群永保穩(wěn)定👇

    總結(jié)

    以上是生活随笔為你收集整理的使用 kube-bench 和 kube-hunter 对 Kubernetes 集群风险评估的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: 国产理论在线观看 | 日本老少交 | 深田咏美中文字幕 | 欧美 日韩 国产 一区二区三区 | 丁香花电影在线观看免费高清 | 黄骗免费网站 | 日韩精品在线观看一区二区三区 | 日韩特级| 揄拍成人国产精品视频 | 色屁屁影院www国产高清麻豆 | 日韩极品在线观看 | 国产精品一区二区人妻喷水 | 黑丝啪啪| 亚洲综合首页 | 欧美激情va永久在线播放 | 毛片视频网站在线观看 | 亚洲24p| 日本高清免费aaaaa大片视频 | 欧美图片一区二区三区 | 新97超碰| 久久免费国产视频 | 成人勉费视频 | 国产日韩欧美综合 | 国产精品高潮视频 | 日韩一区二区三区免费 | 男人激烈吮乳吃奶爽文 | 欧美不卡一区二区 | 狠狠做深爱婷婷久久综合一区 | 亚洲最大视频网站 | 欧美黄色特级视频 | 香蕉视频免费在线 | 伊人网色 | 一本黄色片| 一级免费片 | 国产又粗又硬又黄的视频 | 国产一级一区 | 日本大尺度做爰呻吟 | 肉番在线观看 | 欧美极品jizzhd欧美 | 老头老夫妇自拍性tv | 欧美久久久精品 | 国产一二三四在线 | 97久久久久久 | 欧美乱大交xxxxx潮喷l头像 | 久久不射视频 | 亚洲老老头同性老头交j | 韩国无码一区二区三区精品 | 丁香久久| 91网页版| 免费高清黄色 | 中文字幕免费高 | 封神榜二在线高清免费观看 | 日韩在线观看中文字幕 | 午夜美女福利 | 国产午夜精品在线观看 | 97免费公开视频 | 巨乳xxx| 欧美视频一二三 | 美女自拍偷拍 | 国产日韩三级 | 中国xxxx性xxxx产国 | 国产夜色精品一区二区av | 欧美丰满少妇人妻精品 | 中文字幕在线网址 | 可以免费看的毛片 | 中文字幕在线亚洲 | 天天看天天摸 | 秘密基地免费观看完整版中文 | 精品国产自在精品国产精小说 | 超碰人人搞 | 91成人免费在线视频 | 午夜一级在线 | 在线国产一区二区 | 天天干天天做 | h在线播放| 欧洲精品久久久久毛片完整版 | 毛片毛多水多 | 欧美xxxbbb | 国产av电影一区二区 | 国产成人精品免高潮费视频 | 最新毛片网站 | 日韩精品视频在线 | 国产成人免费在线观看 | 亚洲免费一区 | 久久久久国产精品一区二区 | 伊人伊人鲁| 日韩黄色录像 | 久久精品欧美一区二区 | 国产成人专区 | www.com色| jizz91| 色婷婷激情av | 91九色网站 | 免费伊人 | 午夜视频在线观看视频 | 精品福利一区二区三区 | 免费色站| 欧美日韩一区二区三区四区五区六区 | 少妇裸体性生交 |