在本节课程中,我们将一起深入了解K8s权限维持的攻击手法,通过研究这些攻击手法的技术细节,来更好地认识K8s权限维持所带来的安全风险。
在这个课程中,我们将学习以下内容:
-
**K8s权限维持:**简单介绍K8s权限维持的方式。
-
攻击案例:具体的攻击细节常见的K8s权限维持的攻击案例。
K8s有很多方式实现权限维持,从全局视角看,K8s是在基础设施层和容器引擎层之上的容器编排平台。在K8s环境中,一旦K8s集群被攻击者入侵,攻击者可以在不同的层级进行权限维持。
在本视频中,我们将重点讨论K8s权限维持的问题,攻击者可能会利用K8s集群的机制,通过创建恶意控制器、恶意的K8s CronJob、Shadow API Server、静态pod后门等方式, 来实现对集群的持久化控制。
云原生安全攻防--K8s攻击案例:权限维持的攻击手法