Kubernetes-Schwachstellen mit kube-hunter finden
Kubernetes-Cluster aus Angreifer­perspektive scannen

Von Thomas Joos 4 min Lesedauer

Das Open-Source-Tool kube-hunter analysiert Kubernetes-Cluster strikt aus Angreiferperspektive. Es prüft erreichbare Dienste, Ports und Kon­fi­gu­ra­ti­o­nen entlang von Steuerungsebene, Nodes und Pods. Der Fokus liegt auf realen Zugriffspfaden und technisch nutzbaren Schwachstellen, orientiert an der MITRE ATT&CK-Matrix.

kube-hunter scannt Kubernetes-Cluster aus Angreiferperspektive und deckt reale Zugriffspfade auf, die klassische Konfigurationsanalysen oft übersehen.(Bild: ©  Art_spiral - stock.adobe.com)
kube-hunter scannt Kubernetes-Cluster aus Angreiferperspektive und deckt reale Zugriffspfade auf, die klassische Konfigurationsanalysen oft übersehen.
(Bild: © Art_spiral - stock.adobe.com)

Kubernetes-Cluster verfügen über zahlreiche technische Eintrittspunkte, die sich aus Steu­e­rungs­ebe­ne, Node-Diensten, internen Netzwerken und Service-Accounts zusammensetzen. Das Tool kube-hunter analysiert diese Flächen strikt aus Angreiferperspektive und prüft ausschließlich technisch erreichbare Zustände. Der Fokus liegt auf realen Zugriffspfaden, offenen Ports, unsicheren Konfigurationen und Versionen mit bekannten Schwachstellen. Die Analyse verzichtet auf deklarative Soll-Ist-Vergleiche und untersucht ausschließlich das, was ein Angreifer praktisch erreichen kann.

Bildergalerie