Skip to main content

Command Palette

Search for a command to run...

Kubernetes 中 HostPath 的风险和防范

Updated
1 min read

Kubernetes 的安全问题,被提及比较多的一般包括几个点:

  • Docker & Kubernetes 参数加固
  • RBAC
  • Root 镜像
  • 特权容器

众所周知,很多安全问题是爆发在内部的,因此有了零信任的说法。内网能够比较容易地接触在成功接触集群之后,仅仅通过对 HostPath 的使用,就有机会对集群和运行其上的工作负载进行窥探,甚至进行写入操作。

下面会分为三个部分,分别介绍可能接触集群的方法,入侵危害、以及建议的防范手段。

接触集群

要入侵一个集群,通常需要用某种方式和集群进行接触,通常方式有几种:

意外暴露无鉴权的明文端口

部分集群管理员为了方便访问,或者其他历史遗留原因,选择使用无鉴权的 API Server,或者暴露 Kubelet 的只读端口。

意外暴露 Dashboard 类服务

很多同学偏爱图形化的 Dashboard 服务,这类服务通常需要有较高的授权级别,可以运行较多的管理任务。

安装恶意应用

现在很多软件使用 curl | kubectl -f - 的形式进行快速安装,对于有外网访问能力的 Kubernetes 集群来说,不加验证的运行未知应用,随时处于引狼入室的威胁之中。

Kubeadm 安装后会缺省提供一个 admin.conf 文件,其中包含了集群管理员身份的客户端证书,能够完全控制集群。

公有云账号

GKE、AKS 等集群环境,其 Kubernetes 账号是来自公有云的,因此公有云对容器集群具有全权处置的能力,其中也包含生成集群管理员的能力。

建议严格管理公有云相关账号,根据使用责任对不同系统进行分离。

入侵危害

敏感文件

Pod 中加载了敏感文件之后,可能通过 cp 获取这些文件,甚至还可以尝试使用 exec 进行写入工作。随便举几个例子:

  • /etc
  • /root
  • /var/lib

这些位置的文件包含了身份证书、信任链、各种配置文件,被读取,破坏、甚至被篡改会发生什么呢?

服务发现

以 Pod 为基础,能够访问集群内的各种服务,进一步扩散影响范围。

防范

  1. 使用 PSP 或者 OPA/Kyverno 等策略工具,限制 hostPath 的加载,必须加载的,也应该控制在指定目录。
  2. 控制镜像来源,杜绝不明来源的镜像进入集群。
  3. 启用审计策略。
  4. /etc/kubernetes/*~/.kube 设置权限为 600。
  5. 管理员身份的 kubeconfig 文件应该单独存放。如有可能,应该使用 OIDC 等第三方进行登录。
  6. 使用 RBAC 为特定职责的用户开放最小权限,严格控制 exec attach portforward 等权限。
  7. Kubelet、APIServer 的明文端口必须关闭。
  8. 使用网络策略,防止未经明确放行的服务访问。

More from this blog

龙虾恐慌:AIOps 又要改名了?

ChatGPT 开始,把 AI 拉近到普罗大众的面前,让无数人感受到 AI 的亲民魅力。而龙虾,则把大模型驱动的自动化能力,突然间变得水灵灵、活泼泼地走进千家万户。它不只是“风口上的猪”,而是风口本身。热度高到让 Mac mini 一度断货,不知道这在不在库克的预料之内。 每代人都有每代人的鸡蛋,春节期间,我就领了我的鸡蛋。翻出古老的 MacBook Air M1,充值各种大模型。当然了,这个工具

Mar 9, 20261 min read

再见 2025

我猜不少人以为这个号废了吧?并没有,只是今年变化有点大,一直有种抄起键盘,无从说起的感觉,所以一直偷懒到今天,2025 的最后一天。 今年是我的第四个本命年,去年末一期播客里,大内说本命年不是灾年,是变化年,有危也有机。可是讲真啊,只看到危,没看到机。 各种因缘际会,从鹅厂跳槽到前东家,已经接近四年,第一个合同期已经进入尾声。除了前两年还在云原生领域嗷嗷叫,后两年基本都是些鸡零狗碎的东西了,用老东家的术语说是——偏离主航道,可谓是前景暗淡了。 一旦确定要滚蛋,反倒心思轻松起来,每天骑着我的小红车...

Jan 5, 20261 min read

辅助编程?dora 说:我知道你很急可是请你别急

从 OpenGPT 把大模型的火烧旺了之后,这三年来,相信很多组织或摩拳擦掌、或躬身入局,希望借助聪明能干的大模型,或想偿还技术宅,或想降本增效,或想弯道超车。一时间,沉寂许久的 AIxx 又活过来了,LLM Ops、Vibe Coding、中医大模型、GPT 算命等等,全都老树发新芽,焕发了勃勃生机。那么视角拉回从业者最关注的饭碗相关的领域之一——AI 辅助开发,产生了什么触动,应该如何拥抱呢? DORA 的年度报告中给出了很有意思的结论——强者恒强。 执行摘要部分总结了几个有趣的点: 问题...

Oct 6, 20251 min read

[译]dora:ai 辅助软件开发状态报告

执行摘要 在 2025 年,科技领导者面临的核心问题已不再是“是否要采用 AI”,而是“如何实现其价值”。 DORA 的研究基于超过 100 小时的定性访谈和来自全球近 5,000 名技术专业人士的问卷调查。研究揭示了一个关键事实:AI 在软件开发中的主要角色是“放大器”。它会放大高效能组织的优势,也会凸显组织的缺陷。 关键结论:AI 是放大器 AI 投资的最大回报并非来自工具本身,而是来自组织底层系统的战略性建设: 高质量的内部平台 清晰的工作流 团队的协同能力 缺少这些基础,AI ...

Oct 2, 202514 min read

僭越了,有人在用 Rust 写 Kubernetes

一个新语言问世,最爱做的事情之一,就是重写存量软件了。 云原生喝酒 SIG 重点扶持项目——rk8s(https://github.com/rk8s-dev/rk8s) 也可以归在这个范畴里,只不过这个项目重写的东西比较大,是 Kubernetes。 从 2025 年 1 月第一个 Commit 开始,到现在有了 200 多次 Commit,十几万行代码。当然距离 Kubernetes 的几百万行代码还差得远——老马就是喜欢整这种大无畏项目。 另外该项目也是国内第一个脱离 Cargo 转向使用 ...

Sep 27, 20253 min read

【伪】架构师

342 posts