当前位置: 代码网 > 服务器>软件设计>开源 > 开源工具系列7:Kube-bench

开源工具系列7:Kube-bench

2024年08月06日 开源 我要评论
Kube-Bench 是一个基于Go开发的应用程序,属于 Kubernete 的安全检测的工具。它可以帮助研究人员对部署的 Kubernete 进行安全检测。

导语

kube-bench 是一个基于go开发的应用程序,属于 kubernete 的安全检测的工具。它可以帮助研究人员对部署的 kubernete 进行安全检测。

kube-bench 是什么

  • 从本质上来说,kube-bench 是一个基于go开发的应用程序,属于 kubernete 的安全检测的工具。它可以帮助研究人员对部署的 kubernete 进行安全检测。
  • 可通过运行 cis kubernetes benchmark 中记录的检查来检测,检测 kubernetes 是否根据 cis kubernetes 基准中定义的安全最佳实践进行部署。
  • 测试规则需要通过 yaml 文件进行配置,因此我们可以轻松更新该工具的测试规则。

安装 kube-bench

如果您直接从命令行运行 kube-bench,您可能需要成为 root / sudo 才能访问所有配置文件。

默认情况下,kube-bench 会尝试自动检测 kubernetes 的运行版本,并将其映射到相应的 cis benchmark 版本。例如,kubernetes 1.15 版本映射到 cis benchmark 版本 cis-1.15,这是对 kubernetes 1.15 有效的基准版本。

kube-bench 还尝试识别节点上运行的组件,并使用它来确定要运行哪些测试(例如,如果节点正在运行 api 服务器,则只运行主节点测试)。

注意

请注意 ,使用 kube-bench 无法检查托管集群的主节点,例如 gke、eks、aks 和 ack,因为人们无法访问这些节点,尽管仍然可以使用 kube-bench 检查 worker这些环境中的节点配置。

无法检查托管集群的主节点,例如 gke、eks、aks 和 ack,使用 kube-bench 作为一个无法访问这些节点,尽管仍然可以使用 kube-bench 检查这些环境中的工作节点配置。

运行 kube-bench

在容器内运行

您可以避免在主机上安装 kube-bench,方法是使用主机 pid 命名空间在容器内运行它,并挂载配置和其他文件位于主机上的 /etc 和 /var 目录,以便 kube-bench 可以检查它们的存在和权限。

docker run --pid=host -v /etc:/etc:ro -v /var:/var:ro -t docker.io/aquasec/kube-bench:latest --version 1.18

注意:测试需要路径中的 kubelet 或 kubectl 二进制文件才能自动检测 kubernetes 版本。您可以通过 -v $(which kubectl):/usr/local/mount-from-host/bin/kubectl 来解决这个问题。您还需要传入 kubeconfig 凭据。例如:

docker run --pid=host -v /etc:/etc:ro -v /var:/var:ro -v $(which kubectl):/usr/local/mount-from-host/bin/kubectl -v ~/.kube:/.kube -e kubeconfig=/.kube/config -t docker.io/aquasec/kube-bench:latest

您可以使用自己的配置,方法是将它们安装在 /opt/kube-bench/cfg/ 中的默认配置之上

docker run --pid=host -v /etc:/etc:ro -v /var:/var:ro -t -v path/to/my-config.yaml:/opt/kube-bench/cfg/config.yaml -v $(which kubectl):/usr/local/mount-from-host/bin/kubectl -v ~/.kube:/.kube -e kubeconfig=/.kube/config docker.io/aquasec/kube-bench:latest

在 kubernetes 集群中运行

您可以在 pod 内运行 kube-bench,但它需要访问主机的 pid 命名空间以检查正在运行的进程,以及访问主机上存储配置文件和其他文件的某些目录。

提供的 job.yaml 文件可用于将测试作为作业运行。例如:

$ kubectl apply -f job.yaml
job.batch/kube-bench created


$ kubectl get pods
name                      ready   status              restarts   age
kube-bench-j76s9   0/1     containercreating   0          3s


# wait for a few seconds for the job to complete
$ kubectl get pods
name                      ready   status      restarts   age
kube-bench-j76s9   0/1     completed   0          11s


# the results are held in the pod's logs
kubectl logs kube-bench-j76s9
[info] 1 master node security configuration
[info] 1.1 api server
...

要在主节点上运行测试,需要在该节点上安排 pod。这涉及在 pod 规范中设置 nodeselector 和容忍度。

自 kubernetes 1.11 以来,应用于主节点的默认标签发生了变化,因此如果您使用的是旧版本,则可能需要修改 nodeselector 和 tolerations 才能在主节点上运行作业。

启动 kube-bench

有多种运行 kube-bench 的方法。您可以在 pod 内运行 kube-bench,但它需要访问主机的 pid 命名空间以检查正在运行的进程,以及访问主机上存储配置文件和其他文件的某些目录。

提供的 job.yaml 文件可用于将测试作为作业运行。例如:

$ kubectl apply -f job.yaml
job.batch/kube-bench created


$ kubectl get pods
name                      ready   status              restarts   age
kube-bench-j76s9   0/1     containercreating   0          3s


# wait for a few seconds for the job to complete
$ kubectl get pods
name                      ready   status      restarts   age
kube-bench-j76s9   0/1     completed   0          11s


# the results are held in the pod's logs
kubectl logs kube-bench-j76s9
[info] 1 master node security configuration
[info] 1.1 api server
...

获取 kube-bench 结果

$ kubectl apply -f job.yaml
job.batch/kube-bench created


$ kubectl get pods
name                      ready   status              restarts   age
kube-bench-j76s9   0/1     containercreating   0          3s


# wait for a few seconds for the job to complete
$ kubectl get pods
name                      ready   status      restarts   age
kube-bench-j76s9   0/1     completed   0          11s

kube-bench 结果

# the results are held in the pod's logs
kubectl logs kube-bench-j76s9
[info] 1 master node security configuration
[info] 1.1 api server
...

检测结果内容示例

注意事项

  1. kube-bench 尽可能接近地实现 cis kubernetes benchmark 。如果 kube-bench 没有按照 benchmark 中的描述正确执行安全测试,请在这里提出问题。要报告基准本身的问题(例如,您认为不合适的测试),请加入 cis 社区。
  2. kubernetes 版本和 cis 基准测试版本之间没有一对一的映射。请参阅 cis kubernetes 基准支持,了解不同版本的基准涵盖了哪些 kubernetes 版本。
  3. kube-bench 无法检查受管集群的主节点,例如 gke、eks 和 aks,因为 kube-bench 不能访问这些节点。不过,kube-bench 在这些环境中仍然可以检查 worker 节点配置。
  4. 默认情况下,kube-bench 会根据机器上运行的 kubernetes 版本来确定要运行的测试集。

kube-bench 项目信息

github 项目地址:

https://github.com/aquasecurity/kube-bench

关于hummerrisk

hummerrisk 是开源的云原生安全平台,以非侵入的方式解决云原生的安全和治理问题,核心能力包括混合云的安全治理和k8s容器云安全检测。

github 地址:https://github.com/hummerrisk/hummerrisk

gitee 地址:https://gitee.com/hummercloud/hummerrisk

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com