ビュー:
プロファイル適用性: レベル1
kubelet構成ファイルが存在する場合、その権限が644であることを確認します。
kubeletは、--config引数で指定された設定ファイルからセキュリティ設定を含む様々なパラメータを読み取ります。このファイルが存在する場合、ファイルの整合性を維持するためにファイルのアクセス許可を制限する必要があります。ファイルはシステムの管理者のみが書き込み可能であるべきです。
注意
注意
kubelet構成ファイルのデフォルトの権限は600です。

影響

過度に許可されたファイルアクセスは、プラットフォームのセキュリティリスクを高めます。

監査

Google Cloud Consoleを使用する
  1. Google Cloud Console Kubernetes EngineページにアクセスしてKubernetes Engineに移動します。
  2. 希望するクラスターをクリックして詳細ページを開き、次に希望するノードプールをクリックしてノードプールの詳細ページを開きます。3.
  3. 目的のノードの名前をメモしてください
  4. Google Cloud Console VM インスタンスページにアクセスして、VM インスタンスに移動します
  5. 目的のノードを見つけてSSHをクリックし、そのノードへのSSH接続を開いてください。
コマンドラインを使用する
方法1
まず、関連するワーカーノードにSSHします。
kubeletサービスが実行中かどうかを確認するには:
sudo systemctl status kubelet
出力はActive: active (running) since..を返す必要があります
各ノードで次のコマンドを実行して、適切なKubelet設定ファイルを見つけてください。
ps -ef | grep kubelet
上記のコマンドの出力は、Kubeletの設定ファイルの場所である--config /etc/kubernetes/kubelet-config.yamlに類似したものを返すはずです。
次のコマンドを実行します。
stat -c %a /etc/kubernetes/kubelet-config.yaml
上記のコマンドの出力はkubelet設定ファイルの権限です。権限が644以上に制限されていることを確認してください。
方法2
特権ポッドを作成して実行する。
ホストのファイルシステムにアクセスするために十分な権限を持つポッドを実行する必要があります。これは、hostPathボリュームを使用してノードのファイルシステムをポッドにマウントするポッドをデプロイすることで実現できます。
ホストのルートをポッド内の/hostにマウントするシンプルなポッド定義の例を次に示します。
apiVersion: v1 kind: Pod metadata: name: file-check spec: volumes: - name: host-root hostPath: path: / type: Directory containers: - name: nsenter image: busybox command: ["sleep", "3600"] volumeMounts: - name: host-root mountPath: /host securityContext: privileged: true
これをファイル (例: file-check-pod.yaml) に保存し、ポッドを作成してください。
kubectl apply -f file-check-pod.yaml
ポッドが稼働したら、ノード上のファイル権限を確認するためにexecでアクセスできます。
kubectl exec -it file-check -- sh
現在、ポッド内のシェルにいますが、/hostディレクトリを通じてノードのファイルシステムにアクセスし、ファイルの権限レベルを確認できます。
ls -l /host/etc/kubernetes/kubelet-config.yaml
ファイルが指定されていて存在する場合、パーミッションが644以上に制限されていることを確認してください。

修復

次のコマンドを実行してください (kubeletの設定ファイルの場所を使用):
chmod 644 <kubelet_config_file>