이중 권한 에스컬레이션 체인 : Kubernetes에서 무단 액세스를 얻기 위해 GKE의 모니터링 및 서비스 메시 구성 및 권한을 활용

이중 권한 에스컬레이션 체인 : Kubernetes에서 무단 액세스를 얻기 위해 GKE의 모니터링 및 서비스 메시 구성 및 권한을 활용

이 기사는 Google Kubernetes Engine (GKE)의 두 가지 문제를 검토하는데, 각각은 공격자가 특권을 확대할 수있는 기회를 제공할 수 있습니다. 첫 번째는 GKE의 로깅 에이전트 Fluentbit의 기본 구성이고, 두 번째는 Anthos Service Mesh (ASM)의 기본 권한으로 고객이 활성화 할 수있는 선택적 추가 기능입니다. 이 기사는 Kubernetes 사용자 및 관리자가 클러스터를 보호하기 위한 통찰력을 제공합니다.

Dual Privilege Escalation Chain: Exploiting Monitoring and Service Mesh Configurations and Privileges in GKE to Gain Unauthorized Access in Kubernetes

This article reviews two problems of Google Kubernetes Engine (GKE), each providing an opportunity for attackers to expand privileges.The first is the default configuration of GKE’s logging agent fluentbit, and the second is the basic permissions of Anthos Service Mesh (ASM), which is an optional addition that can be activated by customers.This article provides insights for Kubernetes users and managers to protect the cluster.

https://unit42.paloaltonetworks.com/google-kubernetes-engine-privilege-escalation-fluentbit-anthos/