tgoop.com/k8security/913
Last Update:
Attacking and securing cloud identities in managed Kubernetes part 1: Amazon EKS – первая статья из цикла про атаку и защиту managed Kubernetes (Amazon EKS)
.
Автор довольно подробно разбирает, то как работает аутентификация и авторизация в EKS
кластере, а потом на примере уязвимового веб-приложения демонстрирует как можно застилить Node credentials
через IMDS
, а также показывает pivoting
технику для продвижения по AWS
облаку. Безусловно, без ряда оговорок с неправильной конфигурацией самого кластера ничего бы не вышло.
В конце упоминается тулза MKAT (о которой мы рассказывали ранее), она будет полезной если вы хотите проверить защищенность вашего EKS
кластера.
Если говорить о remedations
, то это в первую очередь:
1) Использование сетевых политик, для ограничения доступа Pod
к IMDS
2) Выставление http_put_response_hop_limit = 1
3) Использование IAM
ролей для ServiceAccount
с целью аутентификации рабочих нагрузок Kubernetes
в AWS
.
BY k8s (in)security

Share with your friend now:
tgoop.com/k8security/913