Zum Hauptinhalt springen
Zurück zum Blog

Kubernetes-Sicherheit: 7 Schwachstellen, die Ihr Team wahrscheinlich übersieht

CloudLuminaByte Team8. März 20262 min Lesezeit
Kubernetes-Sicherheit: 7 Schwachstellen, die Ihr Team wahrscheinlich übersieht

Kubernetes ist zum De-facto-Standard für Container-Orchestrierung geworden. Aber mit Macht kommt Komplexität—und Sicherheitslücken, die Angreifer eifrig ausnutzen. Hier sind sieben Schwachstellen, die selbst erfahrene Teams überraschen.

1. Übermäßig permissives RBAC

Das Problem: Viele Teams beginnen mit Cluster-Admin-Zugriff aus Bequemlichkeit und verschärfen ihn nie. Andere gewähren breite Berechtigungen, weil RBAC komplex zu konfigurieren ist.

Das Risiko: Ein kompromittierter Pod mit übermäßigen Berechtigungen kann auf Secrets über Namespaces hinweg zugreifen oder sogar den Cluster übernehmen.

Die Lösung: RBAC regelmäßig auditieren. Least Privilege anwenden. Tools wie kubectl-who-can verwenden, um tatsächliche Berechtigungen zu verstehen.

2. Exponiertes Kubernetes Dashboard

Das Problem: Das Kubernetes Dashboard ist praktisch, aber häufig dem Internet ausgesetzt, manchmal ohne Authentifizierung.

Das Risiko: Voller Cluster-Zugriff für jeden, der es findet. Teslas Cryptomining-Incident begann mit einem exponierten Dashboard.

Die Lösung: Dashboard niemals öffentlich exponieren. kubectl proxy für lokalen Zugriff verwenden. Starke Authentifizierung verlangen.

3. Fehlende Network Policies

Das Problem: Standardmäßig erlaubt Kubernetes alle Pod-zu-Pod-Kommunikation. Die meisten Teams implementieren nie Network Policies, um dies einzuschränken.

Das Risiko: Ein Angreifer, der einen Pod kompromittiert, kann frei auf andere zugreifen und sich lateral durch Ihren Cluster bewegen.

Die Lösung: Default-Deny-Policies implementieren. Nur erforderliche Kommunikationspfade explizit erlauben.

4. Unverschlüsselt gespeicherte Secrets

Das Problem: Kubernetes Secrets sind Base64-kodiert, nicht verschlüsselt. etcd speichert sie standardmäßig im Klartext.

Das Risiko: Jeder mit etcd-Zugriff oder Backup-Zugriff kann alle Ihre Secrets lesen—API-Keys, Datenbankpasswörter, Zertifikate.

Die Lösung: Encryption at Rest für etcd aktivieren. Externe Secret-Manager verwenden (HashiCorp Vault, AWS Secrets Manager). Secrets nicht als Umgebungsvariablen mounten.

5. Container als Root ausführen

Das Problem: Viele Container-Images laufen standardmäßig als Root. Teams konfigurieren oft keine Security Contexts, um dies zu verhindern.

Das Risiko: Container-Escapes werden viel gefährlicher, wenn der Container-Prozess Root ist. Privilege-Escalation-Pfade multiplizieren sich.

Die Lösung: runAsNonRoot: true in Security Contexts setzen. Pod Security Standards oder Admission Controller zur Durchsetzung verwenden.

6. Ungescannte oder veraltete Images

Das Problem: Teams pullen Images aus öffentlichen Registries ohne sie zu scannen, oder führen Images mit bekannten Schwachstellen aus, weil Aktualisieren unbequem ist.

Das Risiko: Bekannte CVEs in Ihren Base Images sind niedrig hängende Früchte für Angreifer.

Die Lösung: Image-Scanning in CI/CD implementieren. Deployment von Images mit kritischen Schwachstellen blockieren. Base-Image-Updates automatisieren.

7. Unzureichendes Audit Logging

Das Problem: Kubernetes Audit Logging ist oft deaktiviert oder nicht konfiguriert, um nützliche Events zu erfassen. Bei Incidents gibt es keinen Trail zur Untersuchung.

Das Risiko: Sie werden nicht wissen, dass Sie kompromittiert wurden, bis es zu spät ist. Forensik wird unmöglich.

Die Lösung: Audit Logging aktivieren. Logs an ein SIEM weiterleiten. Alerts für verdächtige Aktivitäten einrichten (Secrets-Zugriff, RBAC-Änderungen, Exec in Pods).

Ihre Kubernetes-Sicherheits-Checkliste

  • [ ] RBAC folgt dem Least-Privilege-Prinzip
  • [ ] Dashboard ist nicht öffentlich exponiert
  • [ ] Network Policies beschränken Pod-zu-Pod-Traffic
  • [ ] Secrets sind at Rest verschlüsselt
  • [ ] Container laufen als Non-Root
  • [ ] Images werden vor dem Deployment gescannt
  • [ ] Audit Logging ist aktiviert und wird überwacht

Sichern Sie Ihre Kubernetes-Umgebung

Kubernetes-Sicherheit ist kein einmaliges Setup—es ist eine fortlaufende Praxis. Viele dieser Schwachstellen existieren, weil Sicherheit zugunsten des Shippens von Features aufgeschoben wurde. Brauchen Sie eine umfassende Sicherheitsüberprüfung Ihrer Kubernetes-Infrastruktur? Unser Team kann helfen, Schwachstellen zu identifizieren und zu beheben.

Teilen: