Привет!



По ссылке доступна статья, в которой описывается возможная атака на Vanilla Kubernetes.



Автор предлагает следующее:

🍭 Поиск публично доступных kubelet API

🍭 Использование kubelet API для реализации RCE

🍭 Запуск shell в контейнере, запущенном на node

🍭 Идентификация credentials, получение доступа к API-серверу с cluster-admin привилегиями

🍭 Запуск привилегированного контейнера с последующим escape на node



Некоторые из этапов атаки можно реализовать из-за default настроек, которые могут быть (или уже) «отключены», например, анонимная аутентификация к kubelet при установке через kubeadm. Альтернативный пример – Tiller и Helm v2 (который был deprecated в ноября 2020), но все равно есть те, кто его использует. Поэтому на наш взгляд статья неплохо подойдет в качестве обучающего материала.



Статья подробная, с примерами и ссылками на интересные материалы.



P.S. В статье есть этап поиска публично доступных API с использованием Shodan. Напоминаем, что подобные упражнения (даже с благими целями) могут привести к ответственности, вплоть до уголовной. Поэтому крайне рекомендуем начинать с Minikube-части, тем самым эмулируя ситуацию, когда «мы уже нашли интересующий нас API»