2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

TKG service (vsphere with k8s) はESXiに対して、どこまで悪行を行えるか?

Last updated at Posted at 2020-07-22

TKG Service (vSphere with k8s)はvSphere ESXi上にVMとPodが同居するという今までにないソリューションでした。

image.png
出典:https://blogs.vmware.com/vsphere/2020/04/vsphere-7-kubernetes-namespaces.html

つまりはESXi上に直接Podを立ち上げることができます。
ここで(わたしだけかもしれないですが)気になったのがESXi上のPodがどこまで悪いことができるか知りたいと思いました。

というのもk8sを使えば、悪い人はいくらでもホストを破壊できるためです。それがESXiが対象の場合なおさら、危険なものとなります。

注意点

当たり前ですが、この記事は悪いことを推奨しているわけです。
このTKG Serviceがどういう風にデザインしているかをよりよく知るために記載しています。

また、公式マニュアルにないもの全て、今後の実装で変わるかもしれません。あくまで実機の確認結果です。

TL;DR

調査した結果、TKG ServiceのRBACおよびAdmissionControlはかなり綿密に設計されているようで、簡単にはPodからESXiを破壊できないようになっています。
悪行は諦めましょう。

なお、TKG Serviceをつかいつつ、もっと自由なKubernetesがほしい、という人が否定されているわけではないで誤解なさらないように。Guest Cluster(正式名称Tanzu Kubernetes Cluster)という概念があり、TKG Service上にさらにVM + k8sを作る機能があります。
多くの自由が欲しい場合は、そちらで作ることが推奨されています。

始めに

まず、そもそもどういう風にTKG Serviceをうごくかしらない方が多いと思うので、こちらの記事を参照してください。

今回はこの中で、Can Viewを選択した時の挙動を取り上げたいと思います。

image.png

Can Viewパーミッションで、「できないこと」

さて、さきの手順にもあったよう、Can Viewパーミッションを付与したことによって、直接ESXi上にPodが作れるようになりました。

まず、知っておくべきなのが、このCan Viewパーミッションはk8sの最高権限にあたるClusterAdmin Roleではないです。
内部的にはカスタマイズされたRoleが付与されており、意図的に操作を制限しています。

このロールでできないことを、自分でしらべてみました。
なお、このあたりはあくまで私がわかる範囲であり、もれているかもしれない点ご了承ください。

Create Namespace

できません。

mhoshino@mhoshino bin-2 % kubectl auth can-i create namespace
Warning: resource 'namespaces' is not namespace scoped
no

Listはできます。

% kubectl auth can-i list namespace
Warning: resource 'namespaces' is not namespace scoped
yes
% kubectl get ns
NAME                                        STATUS   AGE
default                                     Active   125m
hoge                                        Active   58m
...

これは、namespaceは先ほどあったよう、vCenterでのみつくることを想定しているためのようです。

Create List PersistentVolume

できません。Listもできません。

% kubectl auth can-i list pv
Warning: resource 'persistentvolumes' is not namespace scoped
no
% kubectl auth can-i create pv
Warning: resource 'persistentvolumes' is not namespace scoped
no

PersistantVolumeClaimは作れます

% kubectl auth can-i create pvc
yes

なぜ、こうなっているか、次のStorageClassで解説します。

Create StorageClass

できません。

% kubectl auth can-i create sc
Warning: resource 'storageclasses' is not namespace scoped in group 'storage.k8s.io'
no

Listはできます。

% kubectl auth can-i list sc
Warning: resource 'storageclasses' is not namespace scoped in group 'storage.k8s.io'
yes

さて、PersistantVolumeもそうですが、なぜストレージの類を制限しているかというと、このTKG Serviceでは、vCenterで定義したストレージのみを使用するようにされているからです。

TKG Serviceでは、VMFS/VVOL/vSANをサポートしており、vCenterでストレージポリシーとして定義されたものがKubernetesでもつかえるようになります。

UIのここです。

image.png image.png

なので、このUIをバイパスしたストレージの作成は許可されていないです。

Create list Role, RoleBindings, ClusterRole, ClusterRoleBindings

なんとなく、予想していましたが、このあたりは全滅です。
新しいRoleをつくることはできません。Can View,Can Editが基本ロールで、それを使い分けてつかうことになります。

% kubectl auth can-i list role
no
% kubectl auth can-i create role
no

% kubectl auth can-i list rolebinding
no
% kubectl auth can-i create rolebinding
no

% kubectl auth can-i create clusterrole
Warning: resource 'clusterroles' is not namespace scoped in group 'rbac.authorization.k8s.io'
no
% kubectl auth can-i list clusterrole
Warning: resource 'clusterroles' is not namespace scoped in group 'rbac.authorization.k8s.io'
no

% kubectl auth can-i list clusterrolebinding
Warning: resource 'clusterrolebindings' is not namespace scoped in group 'rbac.authorization.k8s.io'
no
% kubectl auth can-i create clusterrolebinding
Warning: resource 'clusterrolebindings' is not namespace scoped in group 'rbac.authorization.k8s.io'
no

Create list PodSecurityPolicies

このあたりもいじれません。

mhoshino@mhoshino bin-2 % kubectl auth can-i create psp
Warning: resource 'podsecuritypolicies' is not namespace scoped in group 'policy'
no
mhoshino@mhoshino bin-2 % kubectl auth can-i list psp
Warning: resource 'podsecuritypolicies' is not namespace scoped in group 'policy'
no

なお、PSPの中でも最も悪意のあるHostPID操作は許可されていません。

% kubectl apply -f hoge
Error from server (Forbidden): error when creating "hoge": pods "view-pid" is forbidden: unable to validate against any pod security policy: [spec.securityContext.hostPID: Invalid value: true: Host PID is not allowed to be used]

ESXi上のファイルシステムを直接マウントするHostPathも許可されていません。

% kubectl apply -f hoge
Error from server (Forbidden): error when creating "hoge": pods "view-pid" is forbidden: unable to validate against any pod security policy: [spec.securityContext.hostPID: Invalid value: true: Host PID is not allowed to be used spec.volumes[0]: Invalid value: "hostPath": hostPath volumes are not allowed to be used]

このHostPIDとHostPathでできる悪意は以下を参照してください。

Create list CustomResourseDefinition

一部の人は悲しいかもしれないですが、CRDはだめです。
ほしい人は、GuestCluster上でやりましょう。

% kubectl auth can-i create crd
Warning: resource 'customresourcedefinitions' is not namespace scoped in group 'apiextensions.k8s.io'
no
% kubectl auth can-i list crd
Warning: resource 'customresourcedefinitions' is not namespace scoped in group 'apiextensions.k8s.io'
no

AdmissionControlによって制限されていること

RBACとは、別にAdmissionControlによってリソース作成がインターセプトされ、勝手にはつくられないようになっている箇所があります。
これも見つけた箇所を記載します。

Control VMへのPodのデプロイ

AdmissionControlによってNoScheuleのTolerationsが削除されてしまい、デプロイできないです。
これも基本的にはControl VMがセキュアなオブジェクトとしてあつかわれているためのようです。

% kubectl apply -f hoge
Error from server: error when creating "hoge": admission webhook "admission.vmware.com" denied the request: Cannot add toleration { key:node-role.kubernetes.io/master, effect:NoSchedule } for master taint

NodePortの作成

これも怒られます。基本的にはサービスは全てLB経由(TKG ServiceはNSXが前提)なので、ESXiノードのポートを直接公開しかねない操作はできないようになっています。

% kubectl expose deployment web --type=NodePort --port=8080
Error from server: admission webhook "admission.vmware.com" denied the request: Using ServiceType NodePort is not allowed

まとめ

  • TKG Serviceでは、k8sでそうそう簡単にはESXiを壊せない

どうしてもいじり放題のk8sがTKG Service上で欲しい場合、Guest Cluster(正式名称Tanzu Kubernetes Cluster)を使ってください。

それでも悪行を働きたい!

このブログで公開されていますが、なんとClusterAdmin権限をとってしまう方法が記載されています。あえて詳細にはふれないですが、気になる方はぜひ。

これにはvCenterへのSSHが必要となります。
あたりまえではありますが、vCenterのSSHの意味のない公開はしないようにしてください。

2
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?