Kubernetes Namespace Escalation

支持 HackTricks

在 Kubernetes 中,你很可能以某种方式进入了一个命名空间(通过窃取某些用户凭证或通过攻陷一个 pod)。然而,通常你会对升级到不同的命名空间感兴趣,因为那里可能会发现更有趣的东西

以下是一些你可以尝试逃到不同命名空间的技术:

滥用 K8s 权限

显然,如果你窃取的账户在你可以升级到的命名空间上具有敏感权限,你可以滥用诸如在 NS 中创建 pods在命名空间内的现有 pod 中执行 shell 或读取 secret SA 令牌等操作。

有关你可以滥用的权限的更多信息,请阅读:

逃到节点

如果你可以逃到节点,无论是因为你攻陷了一个 pod 并且可以逃脱,还是因为你可以创建一个特权 pod 并逃脱,你可以做几件事情来窃取其他 SA 令牌:

  • 检查节点上运行的其他 Docker 容器中挂载的 SA 令牌

  • 检查节点上具有额外权限的新 kubeconfig 文件

  • 如果启用(或自己启用),尝试创建其他命名空间的镜像 pods,因为你可能会获得对这些命名空间默认令牌账户的访问(我还没有测试过这个)

所有这些技术在以下内容中进行了说明:

支持 HackTricks

Last updated