kubeconfig 文件是 Kubernetes 的配置文件,用于存储集群的访问凭证、API Server 的地址和认证信息,允许用户和 kubectl 等工具与 Kubernetes 集群进行交互。它通常包含多个集群的配置,支持通过上下文(context)切换不同的集群、用户和命名空间。kubeconfig 文件的典型路径是 ~/.kube/config,但也可以通过 KUBECONFIG 环境变量指定其他路径。
如果 kubeconfig 文件被泄露,攻击者可以使用其中的信息访问 Kubernetes 集群。具体风险包括:
kubeconfig
文件提交到 GitHub、GitLab 或其他公共代码库。.gitignore
:如果没有正确设置 .gitignore
文件,kubeconfig
文件可能会被误提交到版本控制系统,导致泄露。kubeconfig
文件的权限过于宽松(如 777),非授权用户或程序也可以访问该文件。kubeconfig
文件存储在共享文件夹或公共目录中,导致文件被其他用户访问。kubeconfig
文件且机器遭到入侵,攻击者可以获取该文件。kubeconfig
文件也可能被其他人访问。kubeconfig
文件放入容器镜像中,从而使凭证在镜像被拉取时泄露。kubeconfig
文件的内容或认证信息(如 token、证书等)。kubeconfig
文件上传到不安全的地方或通过不安全的方式发送。kubeconfig
文件,进而窃取凭证。kubeconfig
文件被备份但没有进行加密,备份文件可能成为泄露途径。kubeconfig
文件时,使用不安全的方式(如 FTP 或未加密的 HTTP)可能导致文件在传输过程中被窃取。kubeconfig
文件。这些恶意软件可能会扫描本地文件系统并自动上传敏感文件。kubeconfig
文件的泄露。kubeconfig
文件共享给他人,但没有撤销过期或不再使用的凭证,也可能导致凭证泄露。kubeconfig
文件可能与其他用户共享或传递,而没有采取适当的访问控制。攻击者获取到config文件后,如何利用?
安装工具 | Kubernetes
我这里使用scoop安装kubectl工具
#获取node信息
kubectl -s https://192.168.48.142:6443 --kubeconfig=config --insecure-skip-tls-verify get node
#获取pod信息
kubectl -s https://192.168.48.142:6443 --kubeconfig=config --insecure-skip-tls-verify get pod
#创建恶意pod
kubectl -s https://192.168.48.142:6443 --kubeconfig=config --insecure-skip-tls-verify create -f 1.yaml
使用Kubeconfig方式进行登录,选择获取到的config文件
登录成功,创建恶意pod
为了防止 Kubernetes kubeconfig
文件泄露,需要采取一系列的安全措施来保护该文件及其内容。以下是一些有效的防护措施:
文件权限设置:确保 kubeconfig
文件只能由授权用户访问,使用操作系统的文件权限控制功能,限制文件的读写权限。
设置文件权限为 600(仅允许文件所有者读写):
chmod 600 ~/.kube/config
目录权限:确保 .kube
目录的权限足够严格,防止其他用户查看文件:
chmod 700 ~/.kube
使用 .gitignore
:确保 kubeconfig
文件和其他敏感配置文件不被意外提交到 Git 仓库。将 .kube/
目录添加到 .gitignore
文件中,防止泄露:
echo ".kube/" >> .gitignore
限制文件位置:通过设置 KUBECONFIG
环境变量指定 kubeconfig
文件的路径,这样可以将敏感配置文件存放在更安全的位置,而不是默认的 ~/.kube/config
。
export KUBECONFIG=/path/to/secure/config
限制环境变量访问:确保只有授权的进程和用户能够访问 KUBECONFIG
环境变量。避免通过共享的环境或配置文件暴露该变量。
避免存储敏感凭证:避免将 API Token 或证书等敏感凭证直接存储在 kubeconfig
文件中。可以使用外部的认证机制(如 OAuth2、AWS IAM、Azure AD)来替代硬编码凭证。
使用短期证书或 Token:如果必须使用 Token 或证书,尽量使用短期有效的证书或 Token,并定期轮换它们。
启用多因素认证:尽量启用多因素认证(MFA),增加一个额外的安全层,减少凭证泄露的风险。
最小权限原则:为用户和服务帐户分配最小权限,确保即使 kubeconfig
文件泄露,攻击者获得的权限也受到限制。使用 RBAC(Role-Based Access Control)确保用户只能访问他们需要的资源。
限制 API 服务器访问:通过防火墙、IP 白名单或 VPN 等方式,限制对 Kubernetes API Server 的访问,避免外部未经授权的访问。
启用审计日志:启用 Kubernetes 审计日志,以便在发生敏感操作时能够及时发现。这样可以追踪任何滥用 kubeconfig
文件的行为。
监控配置文件访问:监控 kubeconfig
文件的访问和修改操作,任何未经授权的访问都能被迅速识别并响应。
kubeconfig
文件定期更换凭证:定期更换 kubeconfig
文件中的 Token、证书和凭证,减少凭证泄露后的潜在风险。
清理无用的 kubeconfig
文件:确保只有必要的用户或机器持有 kubeconfig
文件,对于不再使用的配置文件及时删除。
加密文件存储:如果需要在磁盘上存储 kubeconfig
文件,可以考虑使用加密文件系统或工具,如 LUKS(Linux Unified Key Setup)来加密磁盘分区,确保即使文件被窃取,也无法被轻易解密。
容器化部署:如果在容器环境中部署 Kubernetes 客户端,避免将 kubeconfig
文件直接嵌入容器镜像。使用基于环境变量或 Kubernetes Secrets 等方式管理凭证。
云平台 IAM:在云平台(如 AWS、Azure、GCP)中,利用 IAM(Identity and Access Management)来管理访问,而不是依赖本地的 kubeconfig
文件。例如,AWS 可以使用 eks
配置文件或 IAM 角色来访问 Kubernetes。
kubeconfig
文件是 Kubernetes 集群访问的关键凭证,泄露可能导致严重的安全后果。通过限制文件访问、避免上传至版本控制系统、使用更安全的认证方式、启用审计和监控等措施,可以大大降低 kubeconfig
文件泄露的风险,保护 Kubernetes 集群免受攻击。