Security musings

Catégories

Tags

🔍 Licence d'Utilisation 🔍

Sauf mention contraire, le contenu de ce blog est sous licence CC BY-NC-ND 4.0.

© 2025 à 2042 Sébastien Gioria. Tous droits réservés.

⏱️
Temps de lecture estimé
~1 minute

ETCD — Base de Données du Cluster

Description & Rôle

ETCD est la base de données clé-valeur distribuée qui stocke l’état complet du cluster Kubernetes. Tous les objets, configurations, et secrets sont persistés dans etcd. C’est le système nerveux central, perte d’etcd = perte complète du cluster.

CVEs Connus

Analyse STRIDE

Risque Description
S — Spoofing Accès non authentifié à etcd via certificats exposés
T — Tampering Modification directe de la base de données contournant l’API Server
R — Repudiation Pas de logs détaillés des accès à etcd
I — Information Disclosure Accès aux secrets/données sensibles stockées en clair
D — Denial of Service Suppression de données, ou défaillance de quorum
E — Elevation of Privilege Modification du RBAC ou des secrets administrateur directement dans etcd

Best-Practices Minimales

  • Chiffrer les données au repos : --encryption-provider-config pour Kubernetes/etcd
  • TLS mutuel obligatoire : certificats client/serveur robustes
  • Isolation réseau stricte : etcd accessible uniquement depuis l’API Server
  • Sauvegardes chiffrées régulières : snaphots etcd avec chiffrement
  • Quotas et limites : --quota-backend-bytes pour éviter les débordements
  • Audit complet : logger toutes les modifications etcd
  • Clustering sécurisé : quorum de 3+ membres avec certificats
  • Accès limité : ServiceAccount etcd avec privilèges minimaux
  • Monitoring strict : alertes sur latence/erreurs de quorum

-