Как защитить конечную точку самоанализа AWS EKS L-IPAMD - PullRequest
0 голосов
/ 22 апреля 2019

Я нахожусь в процессе поддержки моего первого кластера EKS, когда один из моих коллег выразил обеспокоенность, что он может свернуть http://[internal NODE IP]:61678]/v1/enis и http://[internal NODE IP]:61678]/v1/pods и получить конфиденциальную информацию о кластере.

Его беспокоило то, что для получения всей информации пула ENI и IP-адресов всех модулей в кластере не требуется SSL или токен.

Когда я начал понимать, что это за APIи для того, чтобы мы могли включить какую-либо форму безопасности, чтобы заблокировать ее, меня привели к конечной точке самоанализа, используемой L-IPAMD из amazon-vpc-cni-k8s, которая распределяет IP-адреса для планирования модуля.

https://github.com/aws/amazon-vpc-cni-k8s/blob/master/ipamd/introspect.go

Запросы к этому API можно выполнять как внутри модуля, так и с любого другого компьютера в VPC.

Что можно сделать, чтобы обезопасить его?Есть ли опция для принудительного применения SSL или токена, который мне не хватает?

...