ubuntu

Ubuntu与Kubernetes的安全性分析

小樊
44
2025-12-22 13:29:33
栏目: 智能运维

Ubuntu 与 Kubernetes 的安全性分析

一、安全边界与总体架构

二、Ubuntu 主机层面的安全要点

三、Kubernetes 集群层面的安全要点

四、常见风险与加固对照表

风险场景 影响 加固要点
API Server 暴露或存在不安全端口 未授权接管集群 仅开放 6443/TCP,启用 TLS;对外访问走 LB/反向代理 + IP 白名单;禁用不安全端口/参数
弱/长期有效凭据 横向扩散、持久化 证书轮换(如 90 天);短期 bootstrap token;OIDC 集中身份;RBAC 最小权限
过度宽松的 RBAC 权限滥用、提权 禁用默认宽泛绑定;定期审计与回收;避免 cluster-admin 滥用
无网络隔离 东西向渗透 部署 NetworkPolicy,默认拒绝,按业务最小放行
不安全镜像/无镜像签名 供应链攻击 可信基础镜像、镜像签名验证、漏洞扫描、多阶段构建
容器逃逸/特权滥用 主机沦陷 禁止特权容器;限制 hostPath非 root、最小能力、只读根 FS
审计缺失 难以追溯与告警 启用审计日志,聚焦敏感操作与关键主体,联动告警
节点与 kubelet 暴露 节点被控 限制 10250/TCP 来源;启用 NodeRestriction;关闭只读端口(如 10255/TCP
云凭证泄露 云资源被控 避免将云密钥写入镜像/环境变量;限制 Pod元数据服务与宿主机敏感目录的访问

上述风险与对策对应 Kubernetes 的ATT&CK for Kubernetes攻防矩阵要点,以及 Ubuntu 侧的端口/防火墙/内核/运行时最佳实践。

五、面向生产的最小落地清单

0
看了该问题的人还看了