这篇文章给大家分享的是有关Kubernetes的中间人漏洞CVE-2020-8554的示例分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。2020年12月4日,Kubernetes产品安全委员会披露了一个新的Kubernetes漏洞,即CVE-2020-8554。这是一个中危漏洞,所有的Kubernetes免费云主机域名版本都会受到该漏洞的影响。该漏洞允许Kubernetes服务将集群流量拦截至任意IP地址,任何可以管理服务的用户可以利用此漏洞对群集中的Pod和节点执行中间人(MITM)攻击。攻击者可以利用MITM攻击伪装成内部或外部节点,然后从网络流量中获取凭证,在将目标用户的数据发送到其预期目标之前篡改目标用户的数据,或完全阻止其与特定IP地址通信。不过,如果使用了TLS址类的加密协议的话,攻击者就没那么轻松了。多用户集群受该漏洞的影响较大,因为它们最有可能拥有可以管理服务的非管理员用户。Kubernetes产品安全委员会确定,修补CVE-2020-8554将导致Kubernetes的多个功能发生变化,因此短期内没有解决该漏洞的方案。相反,委员会提供了几种限制方案,可以缓解该漏洞的影响。CVE-2020-8554源于Kubernetes服务的两个特性中的设计缺陷:外部IP和负载平衡器IP。Kubernetes服务是将运行在一组Pod上的应用程序公开为网络服务的抽象方法。一个服务会暴露在一个或多个IP地址上,一旦部署完成,集群中的节点将把发往服务IP的流量路由到组成服务的一个后备Pod中。在集群管理和分配服务IP时,一切都正常。但是当Kubernetes用户能够为其服务分配任意IP时,问题就出现了。在这种情况下,恶意用户可以分配已被其他节点(内部或外部)使用的IP,并截获这些IP的所有群集流量。我们有两种方法可以控制服务的IP:分配一个外部IP;通过loadBalancer.ingress.ip字段来分配一个负载均衡器IP,这个方法要求patch service/status权限。下面的服务在部署至集群时,将会把所有的集群DNS流量拦截至8.8.8.8这个IP地址(Google的DNS服务器),然后路由到evil-dns-server Pod中:为了接收到拦截的流量,攻击者必须控制支持其恶意服务的节点。在大多数情况下,我们会选择一个Pod,不过服务也可以由外部节点(而不是集群Pod)托管,这意味着攻击者还可以将截获的流量路由到集群外部的一个外部节点。这要求攻击者创建指向外部地址的Kubernetes节点,这需要create endpoint权限。如果你发现了以下几种情况之一的话,说明你可能受到攻击了:服务不应该暴露给外部IP或负载均衡器IP;一个服务的外部IP或负载均衡器IP匹配集群中的一个外部IP地址,比如说一个Pod IP或其他服务的集群IP;一个服务的外部IP或负载均衡器IP指向一个已知的外部域名,比如说8.8.8,我们可以执行nslookup
这篇文章将为大家详细讲解有关PHP反序列化漏洞的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。php程序为了保存和转储对象,提供了序列化的方法。php序列化是为了在程序运行的过程中对对象进行转储而产生的。序列化可以将…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。