锅炉信息网 > 锅炉知识 > 锅炉资讯

K8s容器运行环境安全加固

发布时间:

K8s容器运行环境安全加固image-20230528102956392目录[toc]1、最小特权原则(POLP)最小特权原则 (Principle of least privilege,POLP

K8s容器运行环境安全加固


image-20230528102956392


目录

[toc]

1、最小特权原则(POLP)

最小特权原则 (Principle of least privilege,POLP) :是一种信息安全概念,即为用户提供执行其工作职责所需的最小权限等级或许可。

最小特权原则被广泛认为是网络安全的最佳实践,也是保护高价值数据和资产的特权访问的基本方式。

最小特权原则 (POLP) 重要性:

减少网络攻击面:当今,大多数高级攻击都依赖于利用特权凭证。通过限制超级用户和管理员权限,最小权限执行有助于减少总体网络攻击面。

阻止恶意软件的传播: 通过在服务器或者在应用系统上执行最小权限,恶意软件攻击(例如SQL注入攻击)将很难提权来增加访问权限并横向移动破坏其他软件、设备。

有助于简化合规性和审核:许多内部政策和法规要求都要求组织对特权帐户实施最小权限原则,以防止对关键业务系统的恶意破坏。最小权限执行可以帮助组织证明对特权活动的完整审核跟踪的合规性。

在团队中实施最小特权原则 (POLP) :

• 在所有服务器、业务系统中,审核整个环境以查找特权帐户(例如SSH账号、管理后台账号、跳板机账号);

• 减少不必要的管理员权限,并确保所有用户和工具执行工作时所需的权限;

• 定期更改管理员账号密码;

• 监控管理员账号操作行为,告警通知异常活动。

2、AppArmor限制容器对资源访问

AppArmor(Application Armor) 是一个 Linux 内核安全模块,可用于限制主机操作系统上运行的进程的功能。每个进程都可以拥有自己的安全配置文件。安全配置文件用来允许或禁止特定功能,例如网络访问、文件读/写/执行权限等。

Linux发行版内置:Ubuntu、Debian centos里默认没有内置AppArmor。与其同功能的程序centos里是selinux(但是selinux使用起来相对比较复杂,因此工作环境里一般都是关闭状态的)

Apparmor两种工作模式:

• Enforcement(强制模式) :在这种模式下,配置文件里列出的限制条件都会得到执行,并且对于违反这些限制条件的程序会进行日志记录。

• Complain(投诉模式):在这种模式下,配置文件里的限制条件不会得到执行,Apparmor只是对程序的行为进行记录。一般用于调试。

常用命令:

• apparmor_status:查看AppArmor配置文件的当前状态的n• apparmor_parser:将AppArmor配置文件加载到内核中n • apparmor_parser <profile># 加载到内核中n • apparmor_parser -r <profile># 重新加载配置n • apparmor_parser -R <profile># 删除配置n• aa-complain:将AppArmor配置文件设置为投诉模式,需要安装apparmor-utils软件包n• aa-enforce:将AppArmor配置文件设置为强制模式,需要安装apparmor-utils软件包

K8s使用AppArmor的先决条件:

• K8s版本v1.4+,检查是否支持:kubectl describe node |grep AppArmor

• Linux内核已启用AppArmor,查看 cat /sys/module/apparmor/parameters/enabled

• 容器运行时需要支持AppArmor,目前Docker已支持


image-20230527074341706



image-20230527074412195


AppArmor 目前处于测试阶段,因此在注解中指定AppArmor策略配置文件。

示例:

apiVersion: v1nkind: Podnmetadata:n name: hello-apparmorn annotations:n container.apparmor.security.beta.kubernetes.io/<container_name>: localhost/<profile_ref>n...n• <container_name> Pod中容器名称n• <profile_ref> Pod所在宿主机上策略名(配置文件),默认目录/etc/apparmor.d


image-20230527074834938


== 案例:容器文件系统访问限制-2023.5.28(测试成功)==

步骤:

1、将自定义策略配置文件保存到/etc/apparmor.d/

2、加载配置文件到内核:apparmor_parser

3、Pod注解指定策略配置名

本次测试为ubuntu k8s环境,这里只做文档记录。


image-20230527075100044


  • 创建pod


image-20230527075228892



image-20230527075255959


  • 默认情况,在容器里是可以随意创建文件的


image-20230527075342825


  • 限制容器某个目录/文件的目的

黑客攻击场景,限制容器进程对其它特定目录/文件的写入

  • 创建策略文件


image-20230527080041960



image-20230527080200129


相当于一个黑名单,黑名单之外的都可以。

usr/bin等目录。

  • 将策略文件加载到内核中(注意:这里在是node1上配置的


image-20230527080705657



image-20230527080734017


  • Pod注解指定策略配置名


image-20230527080822987



image-20230527080852401



image-20230527080914366


是宿主机的能力,宿主机对容器上的进程做访问控制,因为容器是宿主机上的一个进程。

  • 部署


image-20230527081149521


  • 验证


image-20230527081218351



image-20230527081335639



image-20230527081356813



image-20230527081424997


符合预期。

生产用的并不多,有一定复杂性,不用过多去研究它。


image-20230527081553317


3、Seccomp 限制容器进程系统调用


image-20230527082024539


Seccomp(Secure computing mode) 是一个 Linux 内核安全模块,可用于应用进程允许使用的系统调用。

容器实际上是宿主机上运行的一个进程,共享宿主机内核,如果所有容器都具有任何系统调用的能力,那么容器如果被入侵,就很轻松绕过容器隔离更改宿主机系统权限或者进入宿主机。这就可以使用Seccomp机制限制容器系统调用,有效减少攻击面。

Linux发行版内置:CentOS、Ubuntu

== 案例:Seccomp 限制容器进程系统调用-2023.5.28(测试成功)==


image-20230527082841422


GA:毕业


image-20230527083157011


  • 实战步骤

graph LRn A[实战步骤] -->B(1.随意查看一个容器)n A[实战步骤] -->C(2.宿主机上创建配置文件)n A[实战步骤] -->D(3.创建pod)n A[实战步骤] -->E(4.测试)

  • 实验环境

实验环境:n1、win10,vmwrokstation虚机;n2、k8s集群:3台centos7.6 1810虚机,1个master节点,2个node节点n k8s version:v1.20.0n docker://20.10.7

  • 实验软件

链接:https://pan.baidu.com/s/12Gq4QoK3_iSbBOZslhhZJg?pwd=0820 n提取码:0820 n2023.5.28-seccomp-code


image-20230528104110266


1.随意查看一个容器

[root@k8s-master1 ~]#kubectl get ponNAME READY STATUS RESTARTS AGEnbusybox 1/1 Running 10 6d10hn……n[root@k8s-master1 ~]#kubectl exec -it busybox -- shn/ #n/ # chmod 777 /etc/hosts

默认,在容器里是可以执行chmod命令的。

接下来,我们将使用Seccomp 限制容器进程系统调用,阻止chmod命令的运行。


image-20230528072043935


有些命令对应的系统调用方法和命令名同名,但有些是不同的,这些需要注意下。

2.宿主机上创建配置文件

本次,我们在k8s-node2节点上配置策略文件。

[root@k8s-node2 ~]#mkdir /var/lib/kubelet/seccompn[root@k8s-node2 ~]#vi /var/lib/kubelet/seccomp/chmod.jsonn{n"defaultAction": "SCMP_ACT_ALLOW",n"syscalls": [n {n "names": [n "chmod"n ],n "action": "SCMP_ACT_ERRNO"n }n ]n}

3.创建pod

[root@k8s-master1 ~]#mkdir seccompn[root@k8s-master1 ~]#cd seccomp/napiVersion: v1nkind: Podnmetadata:n name: hello-seccompnspec:n nodeName: "k8s-node2"n securityContext:n seccompProfile:n type: Localhostn localhostProfile: chmod.jsonn containers:n - image: nginxn name: webnn#部署:n[root@k8s-master1 seccomp]#kubectl apply -f pod.yaml npod/hello-seccomp created

4.测试

[root@k8s-master1 seccomp]#kubectl get ponNAME READY STATUS RESTARTS AGEnbusybox 1/1 Running 10 6d10hnbusybox2 1/1 Running 10 6d10hnhello-seccomp 1/1 Running 0 23snpy-k8s 1/1 Running 2 4dnweb520 1/1 Running 0 2d23hn[root@k8s-master1 seccomp]#kubectl exec -it hello-seccomp -- bashnroot@hello-seccomp:/# chmod 777 /etc/hosts nroot@hello-seccomp:/#

哎,好奇怪,这个chmod命令依然还可以在这个容器里运行。

我们再换个busybox镜像再测试下:

[root@k8s-master1 seccomp]#cp pod.yaml pod2.yamln[root@k8s-master1 seccomp]#vim pod2.yaml napiVersion: v1nkind: Podnmetadata:n name: hello-seccomp2nspec:n nodeName: "k8s-node2"n securityContext:n seccompProfile:n type: Localhostn localhostProfile: chmod.jsonn containers:n - image: busyboxn name: busyboxn command:n - sleepn - 24hnn#部署:n[root@k8s-master1 seccomp]#kubectl apply -f pod2.yamlnpod/hello-seccomp2 creatednn#测试:n[root@k8s-master1 seccomp]#kubectl get ponNAME READY STATUS RESTARTS AGEnhello-seccomp 1/1 Running 0 4m26snhello-seccomp2 1/1 Running 0 4sn[root@k8s-master1 seccomp]#kubectl exec -it hello-seccomp2 -- shn/ #n/ # chmod 777 /etc/hostsnchmod: /etc/hosts: Operation not permittedn/ #

哇哦,这里使用busybox镜像测试,就符合预期效果了,但是前面的那个nginx镜像对chmod系统调用没有效果。

这里我们再增加下一条系统调用规则(阻止mkdir命令的使用)

#修改sccomp策略文件:n[root@k8s-node2 ~]#vi /var/lib/kubelet/seccomp/chmod.jsonn{n"defaultAction": "SCMP_ACT_ALLOW",n"syscalls": [n {n "names": [n "chmod",n "mkdir"n ],n "action": "SCMP_ACT_ERRNO"n }n ]n}nn#创建新的测试podn#这个需要重新创建pod才能生效:n#而AppArmor是修改就能生效,是加载到内核里的。n[root@k8s-master1 seccomp]#cp pod.yaml pod3.yamln[root@k8s-master1 seccomp]#cp pod2.yaml pod4.yamln[root@k8s-master1 seccomp]#vim pod3.yamlnapiVersion: v1nkind: Podnmetadata:n name: hello-seccomp3nspec:n nodeName: "k8s-node2"n securityContext:n seccompProfile:n type: Localhostn localhostProfile: chmod.jsonn containers:n - image: nginxn name: webnn[root@k8s-master1 seccomp]#vim pod4.yaml napiVersion: v1nkind: Podnmetadata:n name: hello-seccomp4 nspec:n nodeName: "k8s-node2"n securityContext:n seccompProfile:n type: Localhostn localhostProfile: chmod.jsonn containers:n - image: busyboxn name: busyboxn command:n - sleepn - 24h nn#部署:n[root@k8s-master1 seccomp]#kubectl apply -f pod3.yaml npod/hello-seccomp3 createdn[root@k8s-master1 seccomp]#kubectl apply -f pod4.yamlnpod/hello-seccomp4 creatednn#测试:n[root@k8s-master1 seccomp]#kubectl get ponNAME READY STATUS RESTARTS AGEn……nhello-seccomp3 0/1 Error 2 25snhello-seccomp4 1/1 Running 0 22sn[root@k8s-master1 seccomp]#kubectl logs hello-seccomp3 n/docker-entrypoint.sh: /docker-entrypoint.d/ is not empty, will attempt to perform configurationn/docker-entrypoint.sh: Looking for shell scripts in /docker-entrypoint.d/n/docker-entrypoint.sh: Launching /docker-entrypoint.d/10-listen-on-ipv6-by-default.shn10-listen-on-ipv6-by-default.sh: info: Getting the checksum of /etc/nginx/conf.d/default.confn10-listen-on-ipv6-by-default.sh: info: Enabled listen on IPv6 in /etc/nginx/conf.d/default.confn/docker-entrypoint.sh: Launching /docker-entrypoint.d/20-envsubst-on-templates.shn/docker-entrypoint.sh: Launching /docker-entrypoint.d/30-tune-worker-processes.shn/docker-entrypoint.sh: Configuration complete; ready for start upn2023/05/27 23:40:25 [emerg] 1#1: mkdir() "/var/cache/nginx/client_temp" failed (1: Operation not permitted)nnginx: [emerg] mkdir() "/var/cache/nginx/client_temp" failed (1: Operation not permitted)nn[root@k8s-master1 seccomp]#kubectl exec -it hello-seccomp4 -- shn/ # chmod 777 /etc/hostsnchmod: /etc/hosts: Operation not permittedn/ # mkdir anmkdir: can't create directory 'a': Operation not permittedn/ #

可以看到,nginx镜像的pod无法启动,报nginx: [emerg] mkdir() "/var/cache/nginx/client_temp" failed (1: Operation not permitted)错误。

说明禁用mkdir命令成功了,同样busybox镜像也是可以禁用成功的。

至于,chmod命令nginx镜像没能实现效果,可能和镜像有关吧(或者系统调用的名称不同)。

[root@k8s-master1 seccomp]#kubectl exec -it hello-seccomp -- bash #(nginx镜像)nroot@hello-seccomp:/# cat /etc/issuenDebian GNU/Linux 11 n l

测试结束。

关于我

我的博客主旨:

  • 排版美观,语言精炼;
  • 文档即手册,步骤明细,拒绝埋坑,提供源码;
  • 本人实战文档都是亲测成功的,各位小伙伴在实际操作过程中如有什么疑问,可随时联系本人帮您解决问题,让我们一起进步!

微信二维码 x2675263825 (舍得), qq:2675263825。


image-20230107215114763


微信公众号 《云原生架构师实战》


image-20230107215126971


语雀

https://www.yuque.com/xyy-onlyone


image-20230515221819681


csdn https://blog.csdn.net/weixin_39246554?spm=1010.2135.3001.5421


image-20230107215149885


知乎 https://www.zhihu.com/people/foryouone


image-20230107215203185


最后

好了,关于本次就到这里了,感谢大家阅读,最后祝大家生活快乐,每天都过的有意义哦,我们下期见!

精选推荐

  • 如何正确选择白板供应商
    如何正确选择白板供应商

    目前在无锡想采购一块白板不管是实体店铺,还是网络平台都有很多选择,想要到专业的无锡白板公司采购还需要掌握一定的方式技巧。现

  • 柴油发电机组供应商
    柴油发电机组供应商

      t 扬州华东动力机械有限公司,位于江苏省扬州市江都区仙城工业园,是专业从事发电机、柴油及燃气发电机组研发、制造、销售、服务于

  • 高温辐射炉
    高温辐射炉

    5.2.2高温辐射炉5.2.2.1温度控制★(1)样品温度范围:常温~1400℃。★(2)均温区:长度不小于80mm。★(3)中心区:长度不小于10mm。(4)温度梯度(均

  • 高压锅在什么情况下会爆炸?
    高压锅在什么情况下会爆炸?

    近日,多地发生高压锅爆炸事故,给不少家庭带来了伤害和财产损失。那么,什么情况下会导致高压锅爆炸呢?首先,当高压锅内部压力过高时,如果

0