Kubernetes-Schwachstellen mit kube-hunter finden Kubernetes-Cluster aus Angreiferperspektive scannen
Das Open-Source-Tool kube-hunter analysiert Kubernetes-Cluster strikt aus Angreiferperspektive. Es prüft erreichbare Dienste, Ports und Konfigurationen entlang von Steuerungsebene, Nodes und Pods. Der Fokus liegt auf realen Zugriffspfaden und technisch nutzbaren Schwachstellen, orientiert an der MITRE ATT&CK-Matrix.
Kubernetes-Cluster verfügen über zahlreiche technische Eintrittspunkte, die sich aus Steuerungsebene, Node-Diensten, internen Netzwerken und Service-Accounts zusammensetzen. Das Tool kube-hunter analysiert diese Flächen strikt aus Angreiferperspektive und prüft ausschließlich technisch erreichbare Zustände. Der Fokus liegt auf realen Zugriffspfaden, offenen Ports, unsicheren Konfigurationen und Versionen mit bekannten Schwachstellen. Die Analyse verzichtet auf deklarative Soll-Ist-Vergleiche und untersucht ausschließlich das, was ein Angreifer praktisch erreichen kann.
Sicherheitsrisiko Container
Melden Sie sich an oder registrieren Sie sich und lesen Sie weiter
Um diesen Artikel vollständig lesen zu können, müssen Sie registriert sein. Die kostenlose Registrierung bietet Ihnen Zugang zu exklusiven Fachinformationen.
Sie haben bereits ein Konto? Hier einloggen