- 博客(23)
- 收藏
- 关注
原创 【云安全】云原生- K8S etcd 未授权访问
etcd 是一个开源的分布式键值存储系统,主要用于存储和管理配置信息、状态数据以及服务发现信息。它采用 Raft 共识算法,确保数据的一致性和高可用性,能够在多个节点上运行,保证在部分节点故障时仍能继续提供服务。在 Kubernetes 中,etcd 扮演着关键角色,用于存储集群的所有资源数据(如 Pod、Service 和 Deployment 的信息)。Kubernetes 通过与 etcd 的交互,获取集群的当前状态并确保集群的一致性。
2025-02-13 22:26:43
247
原创 【云安全】云原生- K8S Kubelet 未授权访问
K8S中的kubelet是一个运行在每个工作节点上的核心组件,它负责管理Node(节点)上的容器生命周期、资源管理、镜像拉取、节点注册、Pod监控和报告、安全性控制以及日志和指标收集,协作容器运行时,以确保容器在节点上正确运行,从而实现容器编排和自动化容器管理。1、与 API Server 交互Kubelet 通过 Kubernetes API Server 获取分配给该节点的 Pod 任务,并报告 Pod 和节点的运行状态。2、Pod 管理负责管理节点上的 Pod,确保 Pod 中的容器按期望运行。
2025-02-13 17:25:02
424
原创 【云安全】云原生-K8S(三) 安装 Dashboard 面板
在Kubernetes中安装Dashboard需要几个步骤,包括部署Dashboard组件、配置访问权限以及暴露Dashboard服务等。
2025-02-13 10:53:33
390
原创 【云安全】云原生- K8S kubeconfig 文件泄露
kubeconfig文件是 Kubernetes 集群访问的关键凭证,泄露可能导致严重的安全后果。通过限制文件访问、避免上传至版本控制系统、使用更安全的认证方式、启用审计和监控等措施,可以大大降低kubeconfig文件泄露的风险,保护 Kubernetes 集群免受攻击。
2025-02-12 22:50:19
773
原创 【云安全】云原生- K8S API Server 未授权访问
API Server 是 Kubernetes 集群的核心管理接口,所有资源请求和操作都通过 kube-apiserver 提供的 API 进行处理。默认情况下,API Server 会监听两个端口:8080 和 6443。如果配置不当,可能会导致未授权访问的安全风险。
2025-02-12 21:21:30
706
原创 【AI】DeepSeek 概念/影响/使用/部署
本次针对DeepSeek的大规模网络攻击活动,明显是一起经过精心策划、具有明确目标的有组织攻击活动。攻击者选择在DeepSeek取得显著成绩并引发全球关注的关键节点发动攻击,其动机和目的令人深思。这一事件不仅暴露了国际网络空间的安全隐患,也折射出中国科技企业在全球化进程中可能面临的技术竞争与地缘政治博弈。未来,DeepSeek不仅需要在技术创新上持续突破,更要在网络安全防护方面加强布局,以应对全球化进程中可能出现的多重挑战。
2025-01-31 22:28:19
14821
26
原创 【云安全】云原生-K8S(二)搭建/安装/部署
务必保证3台是同样的操作系统!1、我这里原有1台centos7,为了节省资源和效率,打算通过“创建链接克隆”2台出来2、克隆之前,先看一下是否存在k8s相关组件,或者docker相关组件3、卸载原有的docker4、克隆完毕。
2025-01-28 20:32:19
2347
1
原创 【云安全】云原生-K8S(一)简介
Kubernetes作为现代云原生架构的核心技术,其强大的容器编排能力正在改变软件开发和部署的方式。无论是微服务、DevOps,还是多云架构,Kubernetes都能提供强有力的支持。然而,在实际使用中,我们也需要充分考虑其复杂性和安全性,并结合具体需求进行优化。通过本文的介绍,希望你对Kubernetes有了一个清晰的认识。如果你有更多的想法或问题,欢迎留言交流!
2025-01-26 21:36:19
2073
1
原创 【云安全】云原生-Docker(五)容器逃逸之漏洞利用
系统内核漏洞并非 Docker 容器逃逸的“专属”利用方式,而是通用的一种权限提升技术。但是,不知道哪里出了问题,该漏洞我未能复现成功,猜测是各大云厂商做了安全优化,一路上各种报错,如果哪位大佬知道其中的缘由,还望告知!攻击原理:Docker 本身作为容器管理工具,可能存在漏洞或实现上的不足,攻击者可以通过漏洞逃逸出容器环境,直接控制宿主机。这是利用宿主机操作系统内核中的安全漏洞,直接突破容器的隔离机制,获得宿主机的权限。至此,Docker安全问题分析结束,下一篇开始,讨论容器编排工具k8s的安全问题。
2025-01-25 14:29:46
1908
原创 【云安全】云原生-Docker(四)容器逃逸之危险挂载
如果你在容器内创建了文件,这些文件会通过差异层保存。如果你在容器内的 /tmp 目录创建了文件,它会出现在这个目录下,因为 /merged/ 代表了容器的实时文件系统状态。受害者挂载/proc/sys/kernel/core_pattern启动容器(只要挂载了/proc/sys/kernel/core_pattern文件即可,实际操作中,可能会直接挂载/proc目录)3、由于受害者挂载了/proc/sys/kernel/core_pattern文件,攻击者拿到容器root权限后可以向该文件写入任意内容。
2025-01-20 16:21:37
1098
原创 【云安全】云原生-Docker(三)容器逃逸之特权模式
Docker的安全问题中,容器逃逸(ContainerEscape)是一个核心的风险。容器逃逸指的是攻击者能够从容器内部突破到宿主操作系统,进而获取系统权限或对系统进行破坏。这一问题直接影响到Docker容器的隔离性,是Docker环境中特有的安全隐患。至于其它安全问题,如web应用漏洞、数据泄露、身份验证失败等,是与Docker容器本身无关的,它们是更广泛的网络和应用安全问题,适用于任何环境中运行的应用程序。Docker容器逃逸是指攻击者从一个Docker容器中获取并控制宿主机操作系统的权限。
2025-01-20 16:10:54
1018
原创 【云安全】云原生-Docker(一)安全问题概述
云原生(CloudNative)是一种构建和运行应用程序的方法,充分利用了云计算的优势。它不是特指某种技术,而是一种理念和方法论。云原生的目标是利用云的弹性、分布式架构和按需资源等特性,实现应用的高可用性、灵活性和快速交付。
2025-01-17 11:42:59
791
原创 【云安全】云服务-AccessKey泄露
资源滥用:攻击者可以使用泄露的AccessKey创建或删除云资源,执行消耗大量资源的操作,导致用户的云服务账号被频繁使用或资源被滥用,引发费用增加等问题。可溯源攻击:通过泄露的AccessKey,攻击者可以获取到用户的云服务账号和相关信息,进而可能对用户发起更加有针对性的攻击,如社会工程学攻击、钓鱼网站等。身份冒充:攻击者可以使用泄露的AccessKey冒充用户身份,进行未经授权的操作,例如发送恶意邮件、发起网络攻击等,对用户和其他人员造成损害。4、设置我们获取到的AK和SK,run命令执行利用。
2025-01-11 22:24:16
780
原创 【安全研究】安全产品-堡垒机-安全问题分析
堡垒机前言在网络安全的世界里,安全产品本应是抵御攻击的第一道防线,为企业和用户提供可靠的保护。然而,近年来的诸多安全事件表明,安全产品本身并非天衣无缝,它们可能成为攻击者的突破口。攻击者通过利用安全产品的漏洞、设计缺陷或配置不当,不仅能够绕过防护措施,还可能利用这些产品作为跳板,进一步扩展攻击范围。对于企业而言,这种“守护者的脆弱”是一个巨大的安全隐患,也带来了全新的威胁维度。常见安全产品身份与访问控制:堡垒机、IMC网络检测与响应:蜜罐、IDS、防火墙、WAF、网关、负载均衡、VPN。
2025-01-11 20:28:37
1023
原创 【云安全】云服务-云服务器ECS-安全问题分析
ECS不同叫法ECS概念弹性计算服务(Elastic Compute Service, ECS)是一种云计算基础设施服务。它可以轻松地创建和管理虚拟服务器,为用户提供弹性的计算能力。弹性计算服务的主要特点包括:弹性伸缩:用户可以根据实际需求自动或手动调整计算能力。可以根据业务负载的变化,动态地增加或减少虚拟服务器的数量,以确保应用程序始终具有足够的计算资源。多种实例类型:弹性计算服务提供多种实例类型,包括通用型、计算型、内存型和存储型等,以满足不同应用场景的需求。
2025-01-10 16:54:58
1189
原创 【漏洞复现】Apache Tomcat 条件竞争/远程代码执行 CVE-2024-50379 漏洞原理详尽分析
一、如果我们不搞并发,先PUT一个不符合标准的扩展名的.Jsp脚本,再去GET一个符合标准的.jsp脚本,那么是GET不到的,因为这个过程经历了完全的安全检查和路径匹配,tomcat压根不会指到刚才PUT进去的.Jsp,因为你访问的是符合标准的.jsp,尽管windows文件系统不分,但是tomcat会区别。这是一个条件竞争引起的漏洞,先通过条件竞争(并发数据包)GET到上传的恶意脚本,实现你想搞什么就搞什么,那当然RCE了,所以市面上都称该漏洞为远程代码执行漏洞。至此,成功复现该漏洞。
2024-12-26 19:07:00
385
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人