|
この文書は自動機械翻訳技術を使用して翻訳されています。 正確な翻訳を提供するように努めておりますが、翻訳された内容の完全性、正確性、信頼性については一切保証いたしません。 相違がある場合は、元の英語版 英語 が優先され、正式なテキストとなります。 |
|
これは未公開の文書です Admission Controller 1.34-dev. |
脅威モデル
Kubernetesセキュリティ特別興味グループ(SIG)は、KubernetesのためのAdmission Control Threat Modelを定義しました。SUSE Security Admission Controllerチームはこの脅威モデルに対してAdmission Controllerを継続的に評価し、安全なデフォルトを提供するために取り組んでいます。Admission Controller管理者が脅威モデルを読み理解し、必要に応じて自分の状況に特化した脅威モデルを考案することを推奨します。
各脅威の詳細は、https://github.com/kubernetes/sig-security/tree/main/sig-security-docs/papers/admission-control[SIGセキュリティによって公開された文書]にあります。
Kubernetesの脅威
脅威1 - 攻撃者が大量のトラフィックをWebhookに送り込み、その動作を妨げる
脅威2 - 攻撃者が複雑な処理を必要とするワークロードを通過させ、タイムアウトを引き起こす
脅威8 - 攻撃者がWebhookに対してMITM攻撃を実施します。
場面
コンテナネットワーク上の攻撃者は、NET_RAW機能にアクセスできる場合、APIサーバーとAdmission Controller Webhookの間のトラフィックを傍受するためにMITMツールを使用しようとすることができます。
緩和
WebhookのためにmTLS認証を使用してクラスターを構成し、Admission ControllerスタックでmTLS機能を有効にしてください。代わりに、ネットワークポリシーをサポートするCNIを使用してmTLSを設定してください。詳細については、"相互TLSによる安全なWebhook"を参照してください。
capabilities-pspポリシーを使用し、NET_RAW機能を削除するように構成してください。
脅威9 - 攻撃者がスプーフィングを通じてWebhookからトラフィックを盗む
緩和策
WebhookのためにmTLS認証を使用してクラスターを構成し、Admission ControllerスタックでmTLS機能を有効にしてください。代わりに、ネットワークポリシーをサポートするCNIを使用してmTLSを設定してください。詳細については、"相互TLSによる安全なWebhook"を参照してください。
Admission Controllerの脅威
Admission Controllerの脅威1 - アドミッションコントローラーの信頼確立
場面
信頼できるが新しいKubernetesクラスターを前提とすると、攻撃者はデプロイメント前にAdmission Controllerスタックを侵害し、ポリシーの適用を妨げることができます。
例えば、次のように:
-
署名されていない悪意のあるイメージを使用して:
-
Admission Controller-コントローラー
-
ポリシーサーバー
-
Admission Controllerの依存関係のいずれか
-
任意の依存関係(Grafana、Prometheusなど)
-
-
Helmチャートのペイロードを侵害することによって
緩和
-
Admission Controllerは、必要なすべてのイメージをリストしたソフトウェア部品表を提供します。これはゼロトラストに役立ちます。Kubernetes管理者は、信頼できる環境でKubernetesクラスターからAdmission Controllerイメージ、その依存関係のイメージ、およびチャートを確認する必要があります。例えば、これは`cosign`を使用して行うことができます。ちなみに、これはエアギャップ(された)インストールに必要な実装の一部です。
-
署名済みのHelmチャートを使用し、これらのHelmチャート内のAdmission Controllerイメージにはタグの代わりに検証済みのダイジェストを使用してください。ただし、これでは依存関係を保護することはできません。