Kubernetes Namespace Escalation
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
In Kubernetes is dit redelik algemeen dat jy op een of ander manier binne 'n namespace bestuur om te kom (deur sommige gebruikersakkredite te steel of deur 'n pod te kompromitteer). Dit is egter gewoonlik dat jy belangstel om na 'n ander namespace op te skaal aangesien daar meer interessante dinge gevind kan word.
Hier is 'n paar tegnieke wat jy kan probeer om na 'n ander namespace te ontsnap:
Dit is duidelik dat as die rekening wat jy gesteel het sensitiewe voorregte oor die namespace het waartoe jy kan opgradeer, jy aksies soos om pods te skep met diensrekeninge in die NS, uit te voer 'n skulp in 'n reeds bestaande pod binne die ns, of die geheime SA tokens te lees, kan misbruik.
Vir meer inligting oor watter voorregte jy kan misbruik, lees:
Abusing Roles/ClusterRoles in KubernetesAs jy na die node kan ontsnap, hetsy omdat jy 'n pod gekompromitteer het en jy kan ontsnap of omdat jy 'n bevoorregte pod kan skep en ontsnap, kan jy verskeie dinge doen om ander SA tokens te steel:
Kyk vir SA tokens wat in ander docker houers gemonteer is wat in die node loop
Kyk vir nuwe kubeconfig lêers in die node met ekstra toestemmings wat aan die node gegee is
As geaktiveer (of aktiveer dit jouself) probeer om gemirroreerde pods van ander namespaces te skep aangesien jy toegang tot daardie namespaces se standaard token rekeninge mag kry (ek het dit nog nie getoets nie)
Al hierdie tegnieke word verduidelik in:
Attacking Kubernetes from inside a PodLeer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)