|
本文档采用自动化机器翻译技术翻译。 尽管我们力求提供准确的译文,但不对翻译内容的完整性、准确性或可靠性作出任何保证。 若出现任何内容不一致情况,请以原始 英文 版本为准,且原始英文版本为权威文本。 |
|
这是尚未发布的文档。 Admission Controller 1.34-dev. |
威胁模型
Kubernetes安全特别兴趣小组(SIG)已为Kubernetes定义了准入控制威胁模型。SUSE Security Admission Controller团队不断依据该威胁模型对Admission Controller进行评估,并致力于提供安全默认设置。建议Admission Controller管理员阅读并理解该威胁模型,并根据需要使用它来制定自己的特定情况威胁模型。
有关每个威胁的详细信息请参见https://github.com/kubernetes/sig-security/tree/main/sig-security-docs/papers/admission-control[SIG安全发布的文档]。
Kubernetes威胁
威胁8 - 攻击者对Webhook进行中间人攻击
缓解
为 Webhooks 配置带有 mTLS 认证的集群,并在 Admission Controller 堆栈中启用 mTLS 功能。或者,使用支持网络策略的 CNI 设置 mTLS。有关更多信息,请参阅 "使用互信 TLS 保护 Webhooks"。
使用 capabilities-psp 策略,并将其配置为丢弃 NET_RAW 能力。
威胁 9 - 攻击者通过欺骗窃取 Webhook 的流量。
缓解
为 Webhooks 配置带有 mTLS 认证的集群,并在 Admission Controller 堆栈中启用 mTLS 功能。或者,使用支持网络策略的 CNI 设置 mTLS。有关更多信息,请参阅 "使用互信 TLS 保护 Webhooks"。
威胁 14 - 攻击者使用没有规则的 Kubernetes API 的新/旧功能。
缓解
审查并测试所有规则。有一项策略测试是否使用了已弃用的资源。它可以从 已弃用的 API 版本策略 获取。
deprecated-api-versions-policy 仅处理已知的自定义资源。威胁既包括已弃用的资源版本,也包括被误用的新未知版本,因此该策略仅覆盖部分问题。
|