你正在查看的文档所针对的是 Kubernetes 版本: v1.28
Kubernetes v1.28 版本的文档已不再维护。你现在看到的版本来自于一份静态的快照。如需查阅最新文档,请点击 最新版本。
Kubernetes 1.24: 防止未经授权的卷模式转换
作者: Raunak Pradip Shah (Mirantis)
Kubernetes v1.24 引入了一个新的 alpha 级特性,可以防止未经授权的用户修改基于 Kubernetes
集群中已有的 VolumeSnapshot
创建的 PersistentVolumeClaim
的卷模式。
问题
卷模式确定卷是格式化为文件系统还是显示为原始块设备。
用户可以使用自 Kubernetes v1.20 以来就稳定的 VolumeSnapshot
功能,
基于 Kubernetes 集群中的已有的 VolumeSnapshot
创建一个 PersistentVolumeClaim
(简称 PVC )。
PVC 规约包括一个 dataSource
字段,它可以指向一个已有的 VolumeSnapshot
实例。
查阅基于卷快照创建 PVC
获取更多详细信息。
当使用上述功能时,没有逻辑来验证快照所在的原始卷的模式是否与新创建的卷的模式匹配。
这引起了一个安全漏洞,允许恶意用户潜在地利用主机操作系统中的未知漏洞。
为了提高效率,许多流行的存储备份供应商在备份操作过程中转换卷模式, 这使得 Kubernetes 无法完全阻止该操作,并在区分受信任用户和恶意用户方面带来挑战。
防止未经授权的用户转换卷模式
在这种情况下,授权用户是指有权对 VolumeSnapshotContents
(集群级资源)执行 Update
或 Patch
操作的用户。集群管理员只能向受信任的用户或应用程序(如备份供应商)提供这些权限。
如果在 snapshot-controller
、snapshot-validation-webhook
和
external-provisioner
中启用了这个 alpha
特性,则基于 VolumeSnapshot
创建 PVC 时,将不允许未经授权的用户修改其卷模式。
如要转换卷模式,授权用户必须执行以下操作:
-
确定要用作给定命名空间中新创建 PVC 的数据源的
VolumeSnapshot
。 -
确定绑定到上面
VolumeSnapshot
的VolumeSnapshotContent
。kubectl get volumesnapshot -n <namespace>
- 给
VolumeSnapshotContent
添加snapshot.storage.kubernetes.io/allowVolumeModeChange
注解。
-
此注解可通过软件添加或由授权用户手动添加。
VolumeSnapshotContent
注解必须类似于以下清单片段:kind: VolumeSnapshotContent metadata: annotations: - snapshot.storage.kubernetes.io/allowVolumeModeChange: "true" ...
注意:对于预先制备的 VolumeSnapshotContents
,你必须采取额外的步骤设置 spec.sourceVolumeMode
字段为 Filesystem
或 Block
,这取决于快照所在卷的模式。
如下为一个示例:
apiVersion: snapshot.storage.k8s.io/v1
kind: VolumeSnapshotContent
metadata:
annotations:
- snapshot.storage.kubernetes.io/allowVolumeModeChange: "true"
name: new-snapshot-content-test
spec:
deletionPolicy: Delete
driver: hostpath.csi.k8s.io
source:
snapshotHandle: 7bdd0de3-aaeb-11e8-9aae-0242ac110002
sourceVolumeMode: Filesystem
volumeSnapshotRef:
name: new-snapshot-test
namespace: default
对于在备份或恢复操作期间需要转换卷模式的所有 VolumeSnapshotContents
,重复步骤 1 到 3。
如果 VolumeSnapshotContent
对象上存在上面步骤 4 中显示的注解,Kubernetes 将不会阻止转换卷模式。
用户在尝试将注解添加到任何 VolumeSnapshotContent
之前,应该记住这一点。
接下来
启用此特性并让我们知道你的想法!
我们希望此功能不会中断现有工作流程,同时防止恶意用户利用集群中的安全漏洞。
若有任何问题,请在 #sig-storage slack 频道中创建一个会话, 或在 CSI 外部快照存储仓库中报告一个 issue。