44134 - Pentesting Tiller (Helm)
Taarifa Msingi
Helm ni meneja wa pakiti kwa Kubernetes. Inaruhusu kufunga faili za YAML na kuzisambaza kwenye repositori za umma na binafsi. Pakiti hizi huitwa Helm Charts. Tiller ni huduma inayotumika kwa chaguo-msingi kwenye bandari 44134 inayotoa huduma.
Bandari ya chaguo-msingi: 44134
Uchambuzi
Ikiwa unaweza kuchambua pods na/au huduma za majina tofauti, chambua na tafuta zile zenye "tiller" katika jina lao:
Swahili Translation:
Pentesting Tiller (Helm)
Helm ni chombo cha usimamizi wa mfuko wa Kubernetes ambacho kinatumika kusimamia na kusambaza programu zilizojengwa kwenye mfumo wa Kubernetes. Tiller ni sehemu ya Helm ambayo inaruhusu watumiaji kusimamia na kudhibiti vifurushi vya programu kwenye mfumo wa Kubernetes.
Kuchunguza Tiller
Kabla ya kuanza kuchunguza Tiller, ni muhimu kuelewa jinsi inavyofanya kazi na jinsi inavyoshirikiana na mfumo wa Kubernetes. Tiller hutumia gRPC (itifaki ya mawasiliano ya mbali) kwa mawasiliano yake na Kubernetes API server. Kwa hivyo, ni muhimu kuelewa jinsi gRPC inavyofanya kazi na jinsi ya kuchunguza mawasiliano yake.
Kuvunja Tiller
Kuna njia kadhaa za kuvunja Tiller na kupata udhibiti juu ya mfumo wa Kubernetes. Hapa kuna baadhi ya mbinu zinazoweza kutumika:
Kuvunja Tiller kupitia kuingilia kati kwa trafiki: Unaweza kuchunguza mawasiliano kati ya Tiller na Kubernetes API server na kuingilia kati kwa trafiki ili kudhibiti mawasiliano hayo. Hii inaweza kufanyika kwa kutumia zana kama mitambo ya kati (man-in-the-middle) au kuvunja SSL/TLS.
Kuvunja Tiller kupitia udhaifu wa usalama: Unaweza kutafuta udhaifu wa usalama katika Tiller au katika mazingira ya Kubernetes ili kupata udhibiti juu ya mfumo. Hii inaweza kujumuisha kutafuta udhaifu katika toleo la Tiller, kutumia vibaya vibali vya kutosha au kutumia mbinu zingine za kuvunja usalama.
Kuvunja Tiller kupitia mizigo ya Helm: Unaweza kutumia mizigo ya Helm ili kuvunja Tiller na kupata udhibiti juu ya mfumo wa Kubernetes. Hii inaweza kujumuisha kutumia mizigo ya Helm iliyoundwa kwa makusudi ili kudhibiti Tiller au kutumia mizigo ya Helm iliyoundwa na watumiaji wengine ambayo inaweza kuwa na udhaifu.
Kuzuia Mashambulizi ya Tiller
Ili kuzuia mashambulizi ya Tiller, kuna hatua kadhaa unazoweza kuchukua:
Funga Tiller: Ikiwa hauitumii Tiller, unaweza kufunga kabisa ili kuzuia mashambulizi yoyote yanayolenga chombo hicho.
Sasisha Tiller: Hakikisha kuwa una toleo la karibuni la Tiller na kwamba umesasisha mara kwa mara ili kuepuka udhaifu uliojulikana.
Sanidi vibali vya Tiller: Hakikisha kuwa vibali vya Tiller vimesanidiwa kwa usahihi ili kuzuia ufikiaji usioidhinishwa.
Tumia usimbuaji wa trafiki: Tumia usimbuaji wa trafiki kati ya Tiller na Kubernetes API server ili kuzuia kuingiliwa kwa trafiki na kudhibiti mawasiliano.
Kwa kuzingatia hatua hizi za kuzuia, unaweza kusaidia kulinda mfumo wako wa Kubernetes na kuzuia mashambulizi ya Tiller.
Unaweza pia jaribu kupata huduma hii kwa kuangalia bandari 44134 inayotumika:
Baada ya kuigundua, unaweza kuwasiliana nayo kwa kupakua programu ya mteja ya helm. Unaweza kutumia zana kama homebrew
, au angalia ukurasa rasmi wa matoleo. Kwa maelezo zaidi, au chaguo nyingine, angalia mwongozo wa ufungaji.
Kisha, unaweza kutambua huduma:
Kupandisha Uthamani
Kwa chaguo-msingi, Helm2 ilisakinishwa katika namespace kube-system na uthamani wa juu, kwa hivyo ikiwa utapata huduma hiyo na una ufikiaji wake, hii inaweza kukuruhusu kupandisha uthamani.
Unachohitaji kufanya ni kusakinisha pakiti kama hii: https://github.com/Ruil1n/helm-tiller-pwn ambayo itampa ufikiaji wa alama ya huduma ya chaguo-msingi kwa kila kitu katika kikundi kizima.
Katika http://rui0.cn/archives/1573 una maelezo ya shambulio, lakini kwa msingi, ikiwa unasoma faili clusterrole.yaml na clusterrolebinding.yaml ndani ya helm-tiller-pwn/pwnchart/templates/ unaweza kuona jinsi mamlaka zote zinavyotolewa kwa token ya chaguo-msingi.
Last updated