Kubernetes Basics

Reading time: 20 minutes

Kubernetes Basics

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

L'auteur original de cette page est Jorge (lisez son post original ici)

Architecture & Basics

Que fait Kubernetes ?

  • Permet d'exĂ©cuter des conteneurs dans un moteur de conteneurs.
  • La planification permet une mission efficace des conteneurs.
  • Maintient les conteneurs en vie.
  • Permet les communications entre conteneurs.
  • Permet des techniques de dĂ©ploiement.
  • GĂšre des volumes d'informations.

Architecture

  • Node : systĂšme d'exploitation avec pod ou pods.
  • Pod : Enveloppe autour d'un conteneur ou de plusieurs conteneurs. Un pod ne doit contenir qu'une seule application (donc gĂ©nĂ©ralement, un pod exĂ©cute juste 1 conteneur). Le pod est la maniĂšre dont Kubernetes abstrait la technologie des conteneurs en cours d'exĂ©cution.
  • Service : Chaque pod a 1 adresse IP interne provenant de la plage interne du nƓud. Cependant, il peut Ă©galement ĂȘtre exposĂ© via un service. Le service a Ă©galement une adresse IP et son objectif est de maintenir la communication entre les pods, donc si l'un meurt, le nouveau remplacement (avec une adresse IP interne diffĂ©rente) sera accessible exposĂ© Ă  la mĂȘme IP du service. Il peut ĂȘtre configurĂ© comme interne ou externe. Le service agit Ă©galement comme un Ă©quilibreur de charge lorsque 2 pods sont connectĂ©s au mĂȘme service.
    Lorsque un service est créé, vous pouvez trouver les points de terminaison de chaque service en exécutant kubectl get endpoints
  • Kubelet : Agent principal du nƓud. Le composant qui Ă©tablit la communication entre le nƓud et kubectl, et ne peut exĂ©cuter que des pods (via l'API server). Le kubelet ne gĂšre pas les conteneurs qui n'ont pas Ă©tĂ© créés par Kubernetes.
  • Kube-proxy : est le service chargĂ© des communications (services) entre l'apiserver et le nƓud. La base est un IPtables pour les nƓuds. Les utilisateurs les plus expĂ©rimentĂ©s pourraient installer d'autres kube-proxies d'autres fournisseurs.
  • Sidecar container : Les conteneurs sidecar sont les conteneurs qui doivent s'exĂ©cuter avec le conteneur principal dans le pod. Ce modĂšle sidecar Ă©tend et amĂ©liore la fonctionnalitĂ© des conteneurs actuels sans les modifier. De nos jours, nous savons que nous utilisons la technologie des conteneurs pour envelopper toutes les dĂ©pendances nĂ©cessaires au fonctionnement de l'application n'importe oĂč. Un conteneur ne fait qu'une seule chose et le fait trĂšs bien.
  • Master process :
  • Api Server : C'est la maniĂšre dont les utilisateurs et les pods communiquent avec le processus principal. Seules les requĂȘtes authentifiĂ©es doivent ĂȘtre autorisĂ©es.
  • Scheduler : La planification fait rĂ©fĂ©rence Ă  s'assurer que les Pods sont associĂ©s aux NƓuds afin que Kubelet puisse les exĂ©cuter. Il a suffisamment d'intelligence pour dĂ©cider quel nƓud a le plus de ressources disponibles et attribuer le nouveau pod Ă  celui-ci. Notez que le planificateur ne dĂ©marre pas de nouveaux pods, il communique simplement avec le processus Kubelet en cours d'exĂ©cution Ă  l'intĂ©rieur du nƓud, qui lancera le nouveau pod.
  • Kube Controller manager : Il vĂ©rifie les ressources comme les ensembles de rĂ©plicas ou les dĂ©ploiements pour vĂ©rifier si, par exemple, le nombre correct de pods ou de nƓuds est en cours d'exĂ©cution. En cas de pod manquant, il communiquera avec le planificateur pour en dĂ©marrer un nouveau. Il contrĂŽle la rĂ©plication, les jetons et les services de compte Ă  l'API.
  • etcd : Stockage de donnĂ©es, persistant, cohĂ©rent et distribuĂ©. C'est la base de donnĂ©es de Kubernetes et le stockage clĂ©-valeur oĂč il conserve l'Ă©tat complet des clusters (chaque changement est enregistrĂ© ici). Des composants comme le Scheduler ou le Controller manager dĂ©pendent de ces donnĂ©es pour savoir quels changements ont eu lieu (ressources disponibles des nƓuds, nombre de pods en cours d'exĂ©cution...)
  • Cloud controller manager : C'est le contrĂŽleur spĂ©cifique pour les contrĂŽles de flux et les applications, c'est-Ă -dire : si vous avez des clusters dans AWS ou OpenStack.

Notez qu'il peut y avoir plusieurs nƓuds (exĂ©cutant plusieurs pods), il peut Ă©galement y avoir plusieurs processus principaux dont l'accĂšs Ă  l'Api server est Ă©quilibrĂ© et leur etcd synchronisĂ©.

Volumes :

Lorsqu'un pod crĂ©e des donnĂ©es qui ne doivent pas ĂȘtre perdues lorsque le pod disparaĂźt, elles doivent ĂȘtre stockĂ©es dans un volume physique. Kubernetes permet d'attacher un volume Ă  un pod pour persister les donnĂ©es. Le volume peut ĂȘtre sur la machine locale ou dans un stockage distant. Si vous exĂ©cutez des pods sur diffĂ©rents nƓuds physiques, vous devez utiliser un stockage distant afin que tous les pods puissent y accĂ©der.

Autres configurations :

  • ConfigMap : Vous pouvez configurer des URLs pour accĂ©der aux services. Le pod obtiendra des donnĂ©es d'ici pour savoir comment communiquer avec le reste des services (pods). Notez que ce n'est pas l'endroit recommandĂ© pour enregistrer des identifiants !
  • Secret : C'est l'endroit pour stocker des donnĂ©es secrĂštes comme des mots de passe, des clĂ©s API... encodĂ©es en B64. Le pod pourra accĂ©der Ă  ces donnĂ©es pour utiliser les identifiants requis.
  • Deployments : C'est ici que les composants Ă  exĂ©cuter par Kubernetes sont indiquĂ©s. Un utilisateur ne travaillera gĂ©nĂ©ralement pas directement avec des pods, les pods sont abstraits dans des ReplicaSets (nombre de mĂȘmes pods rĂ©pliquĂ©s), qui sont exĂ©cutĂ©s via des dĂ©ploiements. Notez que les dĂ©ploiements sont pour des applications sans Ă©tat. La configuration minimale pour un dĂ©ploiement est le nom et l'image Ă  exĂ©cuter.
  • StatefulSet : Ce composant est spĂ©cifiquement destinĂ© aux applications comme les bases de donnĂ©es qui ont besoin d'accĂ©der au mĂȘme stockage.
  • Ingress : C'est la configuration utilisĂ©e pour exposer l'application publiquement avec une URL. Notez que cela peut Ă©galement ĂȘtre fait en utilisant des services externes, mais c'est la maniĂšre correcte d'exposer l'application.
  • Si vous implĂ©mentez un Ingress, vous devrez crĂ©er des Ingress Controllers. L'Ingress Controller est un pod qui sera le point de terminaison qui recevra les requĂȘtes, les vĂ©rifiera et les Ă©quilibrera vers les services. L'Ingress Controller enverra la requĂȘte en fonction des rĂšgles d'ingress configurĂ©es. Notez que les rĂšgles d'ingress peuvent pointer vers diffĂ©rents chemins ou mĂȘme des sous-domaines vers diffĂ©rents services Kubernetes internes.
  • Une meilleure pratique de sĂ©curitĂ© serait d'utiliser un Ă©quilibreur de charge cloud ou un serveur proxy comme point d'entrĂ©e pour ne pas avoir de partie du cluster Kubernetes exposĂ©e.
  • Lorsque une requĂȘte qui ne correspond Ă  aucune rĂšgle d'ingress est reçue, l'Ingress Controller la dirigera vers le "Default backend". Vous pouvez describe l'Ingress Controller pour obtenir l'adresse de ce paramĂštre.
  • minikube addons enable ingress

Infrastructure PKI - Autorité de Certification CA :

  • CA est la racine de confiance pour tous les certificats Ă  l'intĂ©rieur du cluster.
  • Permet aux composants de se valider mutuellement.
  • Tous les certificats du cluster sont signĂ©s par la CA.
  • ETCd a son propre certificat.
  • types :
  • certificat apiserver.
  • certificat kubelet.
  • certificat scheduler.

Actions de base

Minikube

Minikube peut ĂȘtre utilisĂ© pour effectuer des tests rapides sur Kubernetes sans avoir besoin de dĂ©ployer un environnement Kubernetes complet. Il exĂ©cutera les processus master et node sur une seule machine. Minikube utilisera VirtualBox pour exĂ©cuter le nƓud. Voir ici comment l'installer.

$ minikube start
😄  minikube v1.19.0 on Ubuntu 20.04
✹  Automatically selected the virtualbox driver. Other choices: none, ssh
💿  Downloading VM boot image ...
> minikube-v1.19.0.iso.sha256: 65 B / 65 B [-------------] 100.00% ? p/s 0s
> minikube-v1.19.0.iso: 244.49 MiB / 244.49 MiB  100.00% 1.78 MiB p/s 2m17.
👍  Starting control plane node minikube in cluster minikube
đŸ’Ÿ  Downloading Kubernetes v1.20.2 preload ...
> preloaded-images-k8s-v10-v1...: 491.71 MiB / 491.71 MiB  100.00% 2.59 MiB
đŸ”„  Creating virtualbox VM (CPUs=2, Memory=3900MB, Disk=20000MB) ...
🐳  Preparing Kubernetes v1.20.2 on Docker 20.10.4 ...
â–Ș Generating certificates and keys ...
â–Ș Booting up control plane ...
â–Ș Configuring RBAC rules ...
🔎  Verifying Kubernetes components...
â–Ș Using image gcr.io/k8s-minikube/storage-provisioner:v5
🌟  Enabled addons: storage-provisioner, default-storageclass
🏄  Done! kubectl is now configured to use "minikube" cluster and "default" namespace by defaul

$ minikube status
host: Running
kubelet: Running
apiserver: Running
kubeconfig: Configured

---- ONCE YOU HAVE A K8 SERVICE RUNNING WITH AN EXTERNAL SERVICE -----
$ minikube service mongo-express-service
(This will open your browser to access the service exposed port)

$ minikube delete
đŸ”„  Deleting "minikube" in virtualbox ...
💀  Removed all traces of the "minikube" cluster

Kubectl Basics

Kubectl est l'outil en ligne de commande pour les clusters kubernetes. Il communique avec le serveur Api du processus maßtre pour effectuer des actions dans kubernetes ou pour demander des données.

bash
kubectl version #Get client and server version
kubectl get pod
kubectl get services
kubectl get deployment
kubectl get replicaset
kubectl get secret
kubectl get all
kubectl get ingress
kubectl get endpoints

#kubectl create deployment <deployment-name> --image=<docker image>
kubectl create deployment nginx-deployment --image=nginx
#Access the configuration of the deployment and modify it
#kubectl edit deployment <deployment-name>
kubectl edit deployment nginx-deployment
#Get the logs of the pod for debbugging (the output of the docker container running)
#kubectl logs <replicaset-id/pod-id>
kubectl logs nginx-deployment-84cd76b964
#kubectl describe pod <pod-id>
kubectl describe pod mongo-depl-5fd6b7d4b4-kkt9q
#kubectl exec -it <pod-id> -- bash
kubectl exec -it mongo-depl-5fd6b7d4b4-kkt9q -- bash
#kubectl describe service <service-name>
kubectl describe service mongodb-service
#kubectl delete deployment <deployment-name>
kubectl delete deployment mongo-depl
#Deploy from config file
kubectl apply -f deployment.yml

Minikube Dashboard

Le tableau de bord vous permet de voir plus facilement ce que minikube exécute, vous pouvez trouver l'URL pour y accéder dans :

minikube dashboard --url


🔌  Enabling dashboard ...
â–Ș Using image kubernetesui/dashboard:v2.3.1
â–Ș Using image kubernetesui/metrics-scraper:v1.0.7
đŸ€”  Verifying dashboard health ...
🚀  Launching proxy ...
đŸ€”  Verifying proxy health ...
http://127.0.0.1:50034/api/v1/namespaces/kubernetes-dashboard/services/http:kubernetes-dashboard:/proxy/

Exemples de fichiers de configuration YAML

Chaque fichier de configuration a 3 parties : mĂ©tadonnĂ©es, spĂ©cification (ce qui doit ĂȘtre lancĂ©), Ă©tat (Ă©tat dĂ©sirĂ©).
À l'intĂ©rieur de la spĂ©cification du fichier de configuration de dĂ©ploiement, vous pouvez trouver le modĂšle dĂ©fini avec une nouvelle structure de configuration dĂ©finissant l'image Ă  exĂ©cuter :

Exemple de DĂ©ploiement + Service dĂ©clarĂ©s dans le mĂȘme fichier de configuration (de ici)

Comme un service est gĂ©nĂ©ralement liĂ© Ă  un dĂ©ploiement, il est possible de dĂ©clarer les deux dans le mĂȘme fichier de configuration (le service dĂ©clarĂ© dans cette configuration n'est accessible qu'en interne) :

yaml
apiVersion: apps/v1
kind: Deployment
metadata:
name: mongodb-deployment
labels:
app: mongodb
spec:
replicas: 1
selector:
matchLabels:
app: mongodb
template:
metadata:
labels:
app: mongodb
spec:
containers:
- name: mongodb
image: mongo
ports:
- containerPort: 27017
env:
- name: MONGO_INITDB_ROOT_USERNAME
valueFrom:
secretKeyRef:
name: mongodb-secret
key: mongo-root-username
- name: MONGO_INITDB_ROOT_PASSWORD
valueFrom:
secretKeyRef:
name: mongodb-secret
key: mongo-root-password
---
apiVersion: v1
kind: Service
metadata:
name: mongodb-service
spec:
selector:
app: mongodb
ports:
- protocol: TCP
port: 27017
targetPort: 27017

Exemple de configuration de service externe

Ce service sera accessible de l'extérieur (vérifiez les attributs nodePort et type: LoadBlancer) :

yaml
---
apiVersion: v1
kind: Service
metadata:
name: mongo-express-service
spec:
selector:
app: mongo-express
type: LoadBalancer
ports:
- protocol: TCP
port: 8081
targetPort: 8081
nodePort: 30000

note

Cela est utile pour les tests, mais pour la production, vous ne devriez avoir que des services internes et un Ingress pour exposer l'application.

Exemple de fichier de configuration Ingress

Cela exposera l'application Ă  http://dashboard.com.

yaml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: dashboard-ingress
namespace: kubernetes-dashboard
spec:
rules:
- host: dashboard.com
http:
paths:
- backend:
serviceName: kubernetes-dashboard
servicePort: 80

Exemple de fichier de configuration des secrets

Notez comment les mots de passe sont encodés en B64 (ce qui n'est pas sécurisé !)

yaml
apiVersion: v1
kind: Secret
metadata:
name: mongodb-secret
type: Opaque
data:
mongo-root-username: dXNlcm5hbWU=
mongo-root-password: cGFzc3dvcmQ=

Exemple de ConfigMap

Un ConfigMap est la configuration qui est donnée aux pods afin qu'ils sachent comment localiser et accéder à d'autres services. Dans ce cas, chaque pod saura que le nom mongodb-service est l'adresse d'un pod avec lequel ils peuvent communiquer (ce pod exécutera un mongodb) :

yaml
apiVersion: v1
kind: ConfigMap
metadata:
name: mongodb-configmap
data:
database_url: mongodb-service

Ensuite, Ă  l'intĂ©rieur d'une deployment config, cette adresse peut ĂȘtre spĂ©cifiĂ©e de la maniĂšre suivante pour qu'elle soit chargĂ©e dans l'env du pod :

yaml
[...]
spec:
[...]
template:
[...]
spec:
containers:
- name: mongo-express
image: mongo-express
ports:
- containerPort: 8081
env:
- name: ME_CONFIG_MONGODB_SERVER
valueFrom:
configMapKeyRef:
name: mongodb-configmap
key: database_url
[...]

Exemple de configuration de volume

Vous pouvez trouver différents exemples de fichiers de configuration de stockage yaml sur https://gitlab.com/nanuchi/youtube-tutorial-series/-/tree/master/kubernetes-volumes.
Notez que les volumes ne sont pas à l'intérieur des namespaces

Namespaces

Kubernetes prend en charge plusieurs clusters virtuels soutenus par le mĂȘme cluster physique. Ces clusters virtuels sont appelĂ©s namespaces. Ils sont destinĂ©s Ă  ĂȘtre utilisĂ©s dans des environnements avec de nombreux utilisateurs rĂ©partis sur plusieurs Ă©quipes ou projets. Pour les clusters avec quelques utilisateurs Ă  des dizaines d'utilisateurs, vous ne devriez pas avoir besoin de crĂ©er ou de penser aux namespaces. Vous ne devriez commencer Ă  utiliser les namespaces que pour avoir un meilleur contrĂŽle et une meilleure organisation de chaque partie de l'application dĂ©ployĂ©e dans Kubernetes.

Les namespaces fournissent un champ d'application pour les noms. Les noms des ressources doivent ĂȘtre uniques au sein d'un namespace, mais pas entre les namespaces. Les namespaces ne peuvent pas ĂȘtre imbriquĂ©s les uns dans les autres et chaque ressource Kubernetes ne peut ĂȘtre que dans un seul namespace.

Il y a 4 namespaces par défaut si vous utilisez minikube :

kubectl get namespace
NAME              STATUS   AGE
default           Active   1d
kube-node-lease   Active   1d
kube-public       Active   1d
kube-system       Active   1d
  • kube-system : Il n'est pas destinĂ© Ă  l'utilisation des utilisateurs et vous ne devriez pas y toucher. C'est pour les processus master et kubectl.
  • kube-public : DonnĂ©es accessibles publiquement. Contient un configmap qui contient des informations sur le cluster.
  • kube-node-lease : DĂ©termine la disponibilitĂ© d'un nƓud.
  • default : L'espace de noms que l'utilisateur utilisera pour crĂ©er des ressources.
bash
#Create namespace
kubectl create namespace my-namespace

note

Notez que la plupart des ressources Kubernetes (par exemple, les pods, les services, les contrĂŽleurs de rĂ©plication, et d'autres) se trouvent dans certains espaces de noms. Cependant, d'autres ressources comme les ressources d'espace de noms et les ressources de bas niveau, telles que les nƓuds et les persistenVolumes ne sont pas dans un espace de noms. Pour voir quelles ressources Kubernetes sont et ne sont pas dans un espace de noms :

kubectl api-resources --namespaced=true #Dans un espace de noms
kubectl api-resources --namespaced=false #Pas dans un espace de noms

Vous pouvez enregistrer l'espace de noms pour toutes les commandes kubectl suivantes dans ce contexte.

bash
kubectl config set-context --current --namespace=<insert-namespace-name-here>

Helm

Helm est le gestionnaire de paquets pour Kubernetes. Il permet de regrouper des fichiers YAML et de les distribuer dans des dépÎts publics et privés. Ces paquets sont appelés Helm Charts.

helm search <keyword>

Helm est également un moteur de modÚles qui permet de générer des fichiers de configuration avec des variables :

Secrets Kubernetes

Un Secret est un objet qui contient des donnĂ©es sensibles telles qu'un mot de passe, un jeton ou une clĂ©. De telles informations pourraient autrement ĂȘtre mises dans une spĂ©cification de Pod ou dans une image. Les utilisateurs peuvent crĂ©er des Secrets et le systĂšme crĂ©e Ă©galement des Secrets. Le nom d'un objet Secret doit ĂȘtre un nom de sous-domaine DNS valide. Lisez ici la documentation officielle.

Les Secrets peuvent ĂȘtre des choses comme :

  • ClĂ©s API, SSH.
  • Jetons OAuth.
  • Identifiants, Mots de passe (texte brut ou b64 + chiffrement).
  • Informations ou commentaires.
  • Code de connexion Ă  la base de donnĂ©es, chaĂźnes
 .

Il existe différents types de secrets dans Kubernetes

Type intégréUtilisation
Opaquedonnées définies par l'utilisateur (par défaut)
kubernetes.io/service-account-tokenjeton de compte de service
kubernetes.io/dockercfgfichier ~/.dockercfg sérialisé
kubernetes.io/dockerconfigjsonfichier ~/.docker/config.json sérialisé
kubernetes.io/basic-authidentifiants pour l'authentification de base
kubernetes.io/ssh-authidentifiants pour l'authentification SSH
kubernetes.io/tlsdonnées pour un client ou serveur TLS
bootstrap.kubernetes.io/tokendonnées de jeton de démarrage

note

Le type Opaque est le type par défaut, la paire clé-valeur typique définie par les utilisateurs.

Comment fonctionnent les secrets :

Le fichier de configuration suivant définit un secret appelé mysecret avec 2 paires clé-valeur username: YWRtaW4= et password: MWYyZDFlMmU2N2Rm. Il définit également un pod appelé secretpod qui aura le username et le password définis dans mysecret exposés dans les variables d'environnement SECRET_USERNAME __ et __ SECRET_PASSWOR. Il montera également le secret username à l'intérieur de mysecret dans le chemin /etc/foo/my-group/my-username avec des permissions 0640.

secretpod.yaml
apiVersion: v1
kind: Secret
metadata:
name: mysecret
type: Opaque
data:
username: YWRtaW4=
password: MWYyZDFlMmU2N2Rm
---
apiVersion: v1
kind: Pod
metadata:
name: secretpod
spec:
containers:
- name: secretpod
image: nginx
env:
- name: SECRET_USERNAME
valueFrom:
secretKeyRef:
name: mysecret
key: username
- name: SECRET_PASSWORD
valueFrom:
secretKeyRef:
name: mysecret
key: password
volumeMounts:
- name: foo
mountPath: "/etc/foo"
restartPolicy: Never
volumes:
- name: foo
secret:
secretName: mysecret
items:
- key: username
path: my-group/my-username
mode: 0640
bash
kubectl apply -f <secretpod.yaml>
kubectl get pods #Wait until the pod secretpod is running
kubectl exec -it  secretpod -- bash
env | grep SECRET && cat /etc/foo/my-group/my-username && echo

Secrets dans etcd

etcd est un magasin de valeurs-clés cohérent et hautement disponible utilisé comme magasin de support Kubernetes pour toutes les données du cluster. Accédons aux secrets stockés dans etcd :

bash
cat /etc/kubernetes/manifests/kube-apiserver.yaml | grep etcd

Vous verrez que les certs, les clés et les URL sont situés dans le FS. Une fois que vous les aurez, vous pourrez vous connecter à etcd.

bash
#ETCDCTL_API=3 etcdctl --cert <path to client.crt> --key <path to client.ket> --cacert <path to CA.cert> endpoint=[<ip:port>] health

ETCDCTL_API=3 etcdctl --cert /etc/kubernetes/pki/apiserver-etcd-client.crt --key /etc/kubernetes/pki/apiserver-etcd-client.key --cacert /etc/kubernetes/pki/etcd/etcd/ca.cert endpoint=[127.0.0.1:1234] health

Une fois que vous avez établi la communication, vous serez en mesure d'obtenir les secrets :

bash
#ETCDCTL_API=3 etcdctl --cert <path to client.crt> --key <path to client.ket> --cacert <path to CA.cert> endpoint=[<ip:port>] get <path/to/secret>

ETCDCTL_API=3 etcdctl --cert /etc/kubernetes/pki/apiserver-etcd-client.crt --key /etc/kubernetes/pki/apiserver-etcd-client.key --cacert /etc/kubernetes/pki/etcd/etcd/ca.cert endpoint=[127.0.0.1:1234] get /registry/secrets/default/secret_02

Ajout de chiffrement Ă  l'ETCD

Par défaut, tous les secrets sont stockés en texte clair à l'intérieur d'etcd, à moins que vous n'appliquiez une couche de chiffrement. L'exemple suivant est basé sur https://kubernetes.io/docs/tasks/administer-cluster/encrypt-data/

encryption.yaml
apiVersion: apiserver.config.k8s.io/v1
kind: EncryptionConfiguration
resources:
- resources:
- secrets
providers:
- aescbc:
keys:
- name: key1
secret: cjjPMcWpTPKhAdieVtd+KhG4NN+N6e3NmBPMXJvbfrY= #Any random key
- identity: {}

AprÚs cela, vous devez définir le drapeau --encryption-provider-config sur le kube-apiserver pour pointer vers l'emplacement du fichier de configuration créé. Vous pouvez modifier /etc/kubernetes/manifest/kube-apiserver.yaml et ajouter les lignes suivantes :

yaml
containers:
- command:
- kube-apiserver
- --encriyption-provider-config=/etc/kubernetes/etcd/<configFile.yaml>

Faites défiler vers le bas dans les volumeMounts :

yaml
- mountPath: /etc/kubernetes/etcd
name: etcd
readOnly: true

Faites défiler vers le bas dans les volumeMounts jusqu'à hostPath :

yaml
- hostPath:
path: /etc/kubernetes/etcd
type: DirectoryOrCreate
name: etcd

Vérification que les données sont chiffrées

Les donnĂ©es sont chiffrĂ©es lorsqu'elles sont Ă©crites dans etcd. AprĂšs avoir redĂ©marrĂ© votre kube-apiserver, tout secret nouvellement créé ou mis Ă  jour devrait ĂȘtre chiffrĂ© lors de son stockage. Pour vĂ©rifier, vous pouvez utiliser le programme en ligne de commande etcdctl pour rĂ©cupĂ©rer le contenu de votre secret.

  1. Créez un nouveau secret appelé secret1 dans l'espace de noms default :
kubectl create secret generic secret1 -n default --from-literal=mykey=mydata
  1. En utilisant la ligne de commande etcdctl, lisez ce secret Ă  partir d'etcd :

ETCDCTL_API=3 etcdctl get /registry/secrets/default/secret1 [...] | hexdump -C

oĂč [...] doit ĂȘtre les arguments supplĂ©mentaires pour se connecter au serveur etcd.

  1. Vérifiez que le secret stocké est préfixé par k8s:enc:aescbc:v1: ce qui indique que le fournisseur aescbc a chiffré les données résultantes.
  2. Vérifiez que le secret est correctement déchiffré lorsqu'il est récupéré via l'API :
kubectl describe secret secret1 -n default

devrait correspondre à mykey: bXlkYXRh, mydata est encodé, consultez décodage d'un secret pour décoder complÚtement le secret.

Puisque les secrets sont chiffrés à l'écriture, effectuer une mise à jour sur un secret chiffrera ce contenu :

kubectl get secrets --all-namespaces -o json | kubectl replace -f -

Conseils finaux :

Références

kubesectips v1 | sickrov.github.io

- YouTube

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks