В статье "Privilege Escalation from Node/Proxy Rights in Kubernetes RBAC" авторы разбирают на части права Node/Proxy
.Node proxy
позволяет получить доступ к workload
через API server
, что может быть полезно для troubleshooting
и monitoring
этого самого workload
без предоставления к нему прямого сетевого доступа. По идеи этот доступ ограничен адресом Pod
и service IP
, но на деле это не так и можно обойти и обратиться к произвольному внешнему адресу. Также пользователи с правами node/proxy
могут обратиться к службе, запущенной на Node, а именно Kubelet API
и делать/выполнять все что она может, включая выполнение команд внутри Pods
! А можно вообще не запариваться с такой замысловатой схемой и с этими права на прямую (в обход API server
) обратиться к Kubelet API
! И это означает обход Audit Log и Kubernetes admission controls
(те же Policy Engines)!
Как итог, контролируйте свой RBAC!
P.S. Уже дописав эту заметку, я понял, что этот момент я недавно освещал, но на базе другой заметки, немного под другим углом.
>>Click here to continue<<
