写点什么

浅谈云上攻防——Kubelet 访问控制机制与提权方法研究

发布于: 22 小时前
浅谈云上攻防——Kubelet访问控制机制与提权方法研究

本文翻译整理自:https://rhinosecuritylabs.com/cloud-security/kubelet-tls-bootstrap-privilege-escalation/

背景

近些年针对 kubernetes 的攻击呈现愈演愈烈之势,一旦攻击者在 kubernetes 集群中站稳脚跟就会尝试渗透集群涉及的所有容器,尤其是针对访问控制和隔离做的不够好的集群受到的损害也会越大。例如由 unit 42 研究人员检测到的 TeamTNT 组织的恶意软件 Siloscape 就是利用了泄露的 AWS 凭证或错误配置从而获得了 kubelet 初始访问权限后批量部署挖矿木马或窃取关键信息如用户名和密码,组织机密和内部文件,甚至控制集群中托管的整个数据库从而发起勒索攻击。根据微步在线的统计上一次遭受其攻击的 IP 地址 90%以上属于中国,因此需要安全人员及时关注并提前规避风险。Siloscape 具体攻击流程如图 1 所示。


图 1-Siloscape 攻击流程


Kubernetes 集群中所有的资源的访问和变更都是通过 kubernetes API Server 的 REST API 实现的,所以集群安全的关键点就在于如何识别并认证客户端身份并且对访问权限的鉴定,同时 K8S 还通过准入控制的机制实现审计作用确保最后一道安全底线。除此之外 K8S 还配有一系列的安全机制(如 Secret 和 Service Account 等)共同实现集群访问控制的安全,具体请求如图 2 所示:


图 2-Kubernetes API 请求


其中用户所控制的 kubectl 即每个 Node 节点都会启用的进程,可以把 kubelet 理解成【Server-Agent】架构中的 agent,用来处理 Master 节点下发到本节点的任务,管理 Pod 和其中的容器,比如创建容器、Pod 挂载数据卷、下载 secret、获取容器和节点状态等工作。Kubelet 会在 API Server 上注册节点信息,定期向 Master 汇报节点资源使用情况。如果没有做好相关的权限管控或其遭受了任何的攻击都可能导致对 k8s 集群更广泛的危害。如以下图 3 操作。

图 3-Kubectl 操作

K8S 认证鉴权

认证阶段(Authentication)

认证阶段即判断用户是否为能够访问集群的合法用户,API Server 目前提供了三种策略多种用户身份认证方式,他们分别如下表 1:

表 1-认证

其中 X509 是 kubernetes 组件间默认使用的认证方式,同时也是 kubectl 客户端对应的 kube-config 中经常使用到的访问凭证,是一种比较安全的认证方式。


鉴权阶段(Authorization)

当 API Server 内部通过用户认证后,就会执行用户鉴权流程,即通过鉴权策略决定一个 API 调用是否合法,API Server 目前支持以下鉴权策略

表 2-鉴权

其中 Always 策略要避免用于生产环境中,ABAC 虽然功能强大但是难以理解且配置复杂逐渐被 RBAC 替代,如果 RBAC 无法满足某些特定需求,可以自行编写鉴权逻辑并通过 Webhook 方式注册为 kubernetes 的授权服务,以实现更加复杂的授权规则。而 Node 鉴权策略主要是用于对 kubelet 发出的请求进行访问控制,限制每个 Node 只访问它自身运行的 Pod 及相关 Service、Endpoints 等信息。


准入控制(Admission Control)

突破了如上认证和鉴权关卡之后,客户端的调用请求还需要通过准入控制的层层考验,才能获得成功的响应,kubernetes 官方标准的选项有 30 多个,还允许用户自定义扩展。大体分为三类验证型、修改型、混合型,顾名思义验证型主要用于验证 k8s 的资源定义是否符合规则,修改型用于修改 k8s 的资源定义,如添加 label,一般运行在验证型之前,混合型及两者的结合。

AC 以插件的形式运行在 API Server 进程中,会在鉴权阶段之后,对象被持久化 etcd 之前,拦截 API Server 的请求,对请求的资源对象执行自定义(校验、修改、拒绝等)操作。

Kubelet 认证鉴权

认证

Kubelet 目前共有三种认证方式:

1.允许 anonymous,这时可不配置客户端证书

authentication:    anonymous:        enabled: true
复制代码

2.webhook,这时可不配置客户端证书

authentication:    webhook:      enabled: true
复制代码

3.TLS 认证,也是目前默认的认证方式,对 kubelet 的 HTTPS 端点启用 X509 客户端证书认证。

authentication:    anonymous:        enabled: false    webhook:      enabled: false    x509:      clientCAFile: xxxx
复制代码

然而在实际环境当你想要通过 kubectl 命令行访问 kubelet 时,无法传递 bearer tokens,所以无法使用 webhook 认证,这时只能使用 x509 认证。


鉴权

kubelet 可配置两种鉴权方式分别为 AlwaysAllow 和 Webhook,默认的及安全模式 AlwaysAllow,允许所有请求。而 Webhook 的鉴权过程时委托给 API Server 的,使用 API Server 一样的默认鉴权模式即 RBAC。

通常在实际环境中需要我们通过 TBAC 为用户配置相关权限,包括配置用户组以及其相对应的权限。并最终将用户和角色绑定完成权限的配置。


TLS bootstrapping

TLS 在实际实现的时候成本较高,尤其集群中众多的 kubelet 都需要与 kube-API Server 通信,如果由管理员管理证书及权限,很有可能会因为证书过期等问题出现混乱。这时候 Kubelet TLS Bootstrapping 就应运而生了。其主要实现两个功能第一,实现 kubelet 与 kube-API Server 之间的自动认证通信;第二,限制相关访问 API Server 的权限。

K8s 目前默认通过 TLS bootstrapping 这套机制为每个 kubelet 配置签名证书确保与 API Server 的交互安全。其核心思想是由 kubelet 自已生成及向 API Server 提交自已的证书签名请求文件(CSR),k8s-master 对 CSR 签发后,kubelet 再向 API Server 获取自已的签名证书,然后再正常访问 API Server。具体如图所示:


图 4-Kubelet TLS bootstrapping 工作流程

Kubelet 提权案例

攻击路径

为了演示 kubelet 提权攻击,下面会展示一个简单的攻击场景,从获取 TLS 引导凭据开始,最终获得集群中集群管理员的访问权限。



攻击步骤

由于 Kubelet 需要依据凭据与 API 服务器通信,当攻击者已经控制了集群中部分运行的容器后可以依托这些凭据访问 API 服务器,并通过提权等手段来造成更大的影响。

1、首先攻击者需要获取到 Node 权限并找到 kubelet TLS 引导凭据,见下图:

2、尝试使用 TLS 凭证检索有关 kubernetes 节点的信息,由于这些凭据仅有创建和检索证书签名请求的权限即引导凭据用来向控制端提交证书签名请求(CSR)所以通常会看到找不到相关资源。

其中 kubectl auth can-i 子命令有助于确定当前凭证是否可以执行相关命令。

3、由于权限不足,可以使用 get csr 尝试成为集群中的假工作节点,这样将允许我们执行更多的命令如列出节点、服务和 pod 等,但是仍然无法获取更高级别的数据。

我们使用 cfssl 为假节点生成 CSR,同时将其提交至 API Server 供其自动批准该证书,通常情况下 kube-controller-manager 设置为自动批准与前缀一致的签名请求,并发出客户证书,随后该节点的 kubelet 即可用于常用功能。



4、之后我们将批准通过的证书保存,此时即可查看节点信息等相关内容。



5、为了获取更高的权限,我们尝试使用另一个工作节点生成新的 CSR,并要求 API Server 自动通过该证书。


6、我们将新批准的证书保存并以此证书检查相关的 pod 信息发现有了密钥信息,但是当我们尝试去读取的时候仍然显示权限不足。




7、我们再次尝试其他 pod 看是否拥有更高级别的权限,重复之前的证书制作并发送至 API Server 请求批准,这次权限明显高了许多,我们成功获取到了 ca.crt 以及 token。

8、接下来我们尝试使用该 token,设置好环境变量并获取默认命名空间中的所有资源。


9、最后我们检查其角色的绑定,发现该服务账户已于“cluster-admin”角色绑定。


即其为最高权限的账户,至此我们可以执行各种不同的攻击。如从工作节点的实例窃取服务账户令牌访问云资源、列出配置、创建特权容器、后门容器等。

Kubernetes 具有广泛的攻击面,其中 kubelet 尤为重要,本案例通过泄露的凭据开始,通过列出相关节点、实例生成和提交 CSR 充当工作节点,并最终获得集群管理员访问权限从而窃取 TLS Bootstrap 凭据。

缓解措施

在实际生产环境中,一定要保护好 kubelet 凭证的数据避免类似的提权事件发生,同时还可以搭配以下几点方式来加固 k8s 的安全。

1、保护好元数据,元数据由于其敏感性务必在服务后台加强对元数据读取的管控,避免攻击者通过元数据读取到相关凭据信息,哪怕是低权限的凭据。

2、通过更安全的网络策略避免类似提权事件发生,默认情况下拒绝所有出站通信,然后根据需要将出站流量列入白名单。在 pod 上应用该网络策略,因为需要访问 API 服务器和元数据的是 node 而不是 pod。

3、启用类似 Istio 这样的服务网格并配置 egress gateway,这将阻止部署在服务网格中的任何容器与任何未经授权的主机进行通信

4、限制对主节点的网络访问,如上案例基本都发生在集群,所以传统的 vpn 也无法阻止相关危害,用户可以直接限制对主服务器的访问来避免 k8s 的许多攻击。


参考文献

1.https://www.cnblogs.com/huanglingfa/p/13773234.html

2.https://cloud.tencent.com/developer/article/1553947

3.https://kubernetes.io/zh/docs/reference/access-authn-authz/authentication/

4.https://mritd.com/2018/01/07/kubernetes-tls-bootstrapping-note/


云上攻防往期推荐:

用户头像

还未添加个人签名 2020.07.20 加入

还未添加个人简介

评论

发布
暂无评论
浅谈云上攻防——Kubelet访问控制机制与提权方法研究