docker exploit2 [ kubernetesgoat5 ] Hidden in layers [ kubernetes-goat#5 Hidden in layers ] Table of contents #0 개요 #1 Forensics #2 대응 방안 #0 개요 도커 이미지는 이용자가 명령을 수행한 결과인 레이어의 모음집이다. 만약 이용자가 Dockerfile을 이용해 빌드한 이미지를 공격자가 이를 획득할 수 있다면, 겹겹히 쌓인 레이어들을 분석하므로써 실행한 명령어와 내용을 확인할 수 있다. #2 Forensics 1) 기본이미지에 실행된 명령어 확인 Dockerfile이 없는 상태에서 docker history 를 조회하여 실행된 명령어 확인 가능 docker history --no-trunc madhuakula/k8s-goat-hidden-in-layers 2) alpine/dfimage를 이용해.. 2021. 9. 7. [ kubernetesgoat3 ] RBAC Least Privileges Misconfiguration [ kubernetes-goat#3 RBAC Least Privileges Misconfiguration ] Table of contents #0 개요 #1 Role Authorization MisConfiguration #2 대응 방안 #0 개요 #1 Role Authorization MisConfiguration yaml 파일 분석 결과 User에게 모든 자원에 대한 접근을 허용함을 알 수 있다. User에게 모든 자원에 접근 가능한 권한을 부여하여, 쿠버네티스 API를 이용해 big-monolith namespace 안에서 Secret 에 접근해 중요 정보인 secret 추출 가능하다. curl --cacert ${CACERT} --header "Authorization: Bearer ${TOKEN.. 2021. 9. 6. 이전 1 다음