k8s proxy bug CVE-2018-1002105 分析

CVE-2018-1002105 bug的描述中說到是k8s apiserver在處理代理請求時會留下易受攻擊的TCP連接趾浅。這將導致前端請求能夠跨過ApiServer直接請求到服務后端,從而留下安全隱患。這篇文章中,我們將分析這個漏洞到底是怎么回事。

關于CVE-2018-1002105更多信息可以查看這個鏈接

請求代理

首先說請求代理。在k8s中础芍,請求代理是一個非常常見的模式:apiserver將來自前端的請求轉發(fā)到后端服務處理,并將后端的響應返回給前端数尿。

典型的應用是kube-aggregator仑性。kube-aggregator提供了API用于向k8s集群注冊其他的apiserver,kube-aggregator負責處理api發(fā)現以及客戶端請求代理右蹦。metrics-server就是一個典型的基于kube-aggregator的apiserver诊杆。metrics-server基于heapster項目演化而來,為k8s集群提供了node/pod性能數據何陆。更多關于metrics-server的分析可以看這篇文章晨汹。

http upgrade

請求代理部分是本次bug的主角,具體來說是涉及到http upgrade贷盲。

首先我們了解一下http upgrade淘这。upgrade是http/1.1提供協議升級接口剥扣,讓客戶端和服務端可以協商使用其他的協議通信,例如https/websocket等铝穷。

  • 當客戶端向服務端發(fā)起upgrade請求钠怯,請求頭包含upgrade及希望升級的協議,如下所示: OPTIONS * HTTP/1.1 Host: example.bank.com Upgrade: TLS/1.0 Connection: Upgrade
  • 服務端接受升級請求曙聂,返回101 Switching Protocol響應晦炊,如下所示: HTTP/1.1 101 Switching Protocols Upgrade: TLS/1.0, HTTP/1.1 Connection: Upgrade
  • 服務端發(fā)送響應后,切換到新的協議宁脊。
  • 客戶端再通過當前連接通過新的協議發(fā)送請求断国。 更多關于upgrade的信息可以在RFC2817找到。

在apiserver請求代理的過程中榆苞,客戶端通過自身的請求認證的方式連接apiserver并思,apiserver通過證書連接其他的apiserver(如metrics-server)。所以语稠,客戶端與服務后端并不直接通信,而是交由apiserver負責轉發(fā)弄砍。我們看k8s中的upgrade proxy實現仙畦。

tryUpgrade函數(k8s.io/apimachinery/pkg/util/proxy/upgradeaware.go)負責處理upgrade請求的轉發(fā),其執(zhí)行流程描述如下: 1音婶、判斷是否是upgrade請求慨畸,如果不是直接返回 2、連接服務后端衣式,獲取連接對象backendConn 3寸士、Hijack http請求,操作底層的tcp buffer 4碴卧、雙向代理數據:將request中讀取的內容寫入backend讀取buffer弱卡,將backend寫出的內容寫入到request的寫出buffer。 5住册、關閉相關連接

貼一些核心代碼:

go func() {
    var writer io.WriteCloser
    if h.MaxBytesPerSec > 0 {
        writer = flowrate.NewWriter(backendConn, h.MaxBytesPerSec)
    } else {
        writer = backendConn
    }
    _, err := io.Copy(writer, requestHijackedConn)
    if err != nil && !strings.Contains(err.Error(), "use of closed network connection") {
        glog.Errorf("Error proxying data from client to backend: %v", err)
    }
    close(writerComplete)
}()

go func() {
    var reader io.ReadCloser
    if h.MaxBytesPerSec > 0 {
        reader = flowrate.NewReader(backendConn, h.MaxBytesPerSec)
    } else {
        reader = backendConn
    }
    _, err := io.Copy(requestHijackedConn, reader)
    if err != nil && !strings.Contains(err.Error(), "use of closed network connection") {
        glog.Errorf("Error proxying data from backend to client: %v", err)
    }
    close(readerComplete)
}()

這里存在的安全問題是代碼中并沒有判斷客戶端向后端服務發(fā)送upgrade請求后后端服務的響應婶博,而是直接默認返回是SwitchingProtocols響應,之后直接將客戶端的請求發(fā)送給后端服務荧飞,并將后端服務的響應返回給客戶端凡人。這樣就存在一種可能性,客戶端可以構造一個upgrade請求叹阔,讓后端服務不進行協議的切換挠轴,然后再發(fā)送正常的其他http請求,這樣后端服務將認為是來自于apiserver的正常請求耳幢,將可以繞過k8s的各種安全機制直接獲取后端服務的響應岸晦。

因而,在后期的修復中,主要的邏輯也是提前判斷upgrade請求的響應是否是SwitchingProtocols委煤,如果不是堂油,則關閉連接,不代理接下來的數據傳輸碧绞。代碼如下所示:

if rawResponseCode != http.StatusSwitchingProtocols {
    // If the backend did not upgrade the request, finish echoing the response from the backend to the client and return, closing the connection.
    glog.V(6).Infof("Proxy upgrade error, status code %d", rawResponseCode)
    _, err := io.Copy(requestHijackedConn, backendConn)
    if err != nil && !strings.Contains(err.Error(), "use of closed network connection") {
        glog.Errorf("Error proxying data from backend to client: %v", err)
    }
    // Indicate we handled the request
    return true
}

Bug的影響

在k8s框架中府框,只要使用到這段代理邏輯的模塊都將受到影響,kube-aggregator是肯定的讥邻。其他還包括:

  • kubectl proxy命令將創(chuàng)建一個本地到apiserver的proxy server迫靖。
  • kubelet 在處理來自客戶端的attach/exec/portforward請求時,創(chuàng)建了一個upgrade proxy來轉發(fā)相應的數據流兴使。

請見k8s proxy bug CVE-2018-1002105 分析

更多技術文章點擊

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
  • 序言:七十年代末系宜,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子发魄,更是在濱河造成了極大的恐慌盹牧,老刑警劉巖,帶你破解...
    沈念sama閱讀 206,482評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件励幼,死亡現場離奇詭異汰寓,居然都是意外死亡,警方通過查閱死者的電腦和手機苹粟,發(fā)現死者居然都...
    沈念sama閱讀 88,377評論 2 382
  • 文/潘曉璐 我一進店門有滑,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人嵌削,你說我怎么就攤上這事毛好。” “怎么了苛秕?”我有些...
    開封第一講書人閱讀 152,762評論 0 342
  • 文/不壞的土叔 我叫張陵肌访,是天一觀的道長。 經常有香客問我艇劫,道長场靴,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 55,273評論 1 279
  • 正文 為了忘掉前任港准,我火速辦了婚禮旨剥,結果婚禮上,老公的妹妹穿的比我還像新娘浅缸。我一直安慰自己轨帜,他們只是感情好,可當我...
    茶點故事閱讀 64,289評論 5 373
  • 文/花漫 我一把揭開白布衩椒。 她就那樣靜靜地躺著蚌父,像睡著了一般哮兰。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上苟弛,一...
    開封第一講書人閱讀 49,046評論 1 285
  • 那天喝滞,我揣著相機與錄音,去河邊找鬼膏秫。 笑死右遭,一個胖子當著我的面吹牛,可吹牛的內容都是我干的缤削。 我是一名探鬼主播窘哈,決...
    沈念sama閱讀 38,351評論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼亭敢!你這毒婦竟也來了滚婉?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 36,988評論 0 259
  • 序言:老撾萬榮一對情侶失蹤帅刀,失蹤者是張志新(化名)和其女友劉穎让腹,沒想到半個月后,有當地人在樹林里發(fā)現了一具尸體扣溺,經...
    沈念sama閱讀 43,476評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡骇窍,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 35,948評論 2 324
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現自己被綠了娇妓。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 38,064評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡活鹰,死狀恐怖哈恰,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情志群,我是刑警寧澤着绷,帶...
    沈念sama閱讀 33,712評論 4 323
  • 正文 年R本政府宣布,位于F島的核電站锌云,受9級特大地震影響荠医,放射性物質發(fā)生泄漏。R本人自食惡果不足惜桑涎,卻給世界環(huán)境...
    茶點故事閱讀 39,261評論 3 307
  • 文/蒙蒙 一彬向、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧攻冷,春花似錦娃胆、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,264評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽凿蒜。三九已至,卻和暖如春胁黑,著一層夾襖步出監(jiān)牢的瞬間废封,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,486評論 1 262
  • 我被黑心中介騙來泰國打工丧蘸, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留漂洋,地道東北人。 一個月前我還...
    沈念sama閱讀 45,511評論 2 354
  • 正文 我出身青樓触趴,卻偏偏與公主長得像氮发,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子冗懦,可洞房花燭夜當晚...
    茶點故事閱讀 42,802評論 2 345

推薦閱讀更多精彩內容