Kubernetes Namespace Escalation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Στο Kubernetes είναι αρκετά συνηθισμένο να καταφέρετε να μπείτε σε ένα namespace (κλέβοντας κάποια διαπιστευτήρια χρήστη ή συμβιβάζοντας ένα pod). Ωστόσο, συνήθως θα σας ενδιαφέρει να κλιμακωθείτε σε ένα διαφορετικό namespace καθώς εκεί μπορεί να βρείτε πιο ενδιαφέροντα πράγματα.
Ακολουθούν μερικές τεχνικές που μπορείτε να δοκιμάσετε για να ξεφύγετε σε ένα διαφορετικό namespace:
Προφανώς, αν ο λογαριασμός που έχετε κλέψει έχει ευαίσθητα δικαιώματα πάνω στο namespace στο οποίο μπορείτε να κλιμακωθείτε, μπορείτε να καταχραστείτε ενέργειες όπως δημιουργία pods με λογαριασμούς υπηρεσιών στο NS, εκτέλεση ενός shell σε ένα ήδη υπάρχον pod μέσα στο ns, ή να διαβάσετε τα μυστικά SA tokens.
Για περισσότερες πληροφορίες σχετικά με τα δικαιώματα που μπορείτε να καταχραστείτε, διαβάστε:
Abusing Roles/ClusterRoles in KubernetesΑν μπορείτε να διαφύγετε στον κόμβο είτε επειδή έχετε συμβιβάσει ένα pod και μπορείτε να διαφύγετε είτε επειδή μπορείτε να δημιουργήσετε ένα προνομιακό pod και να διαφύγετε, μπορείτε να κάνετε αρκετά πράγματα για να κλέψετε άλλα SA tokens:
Ελέγξτε για SA tokens που είναι τοποθετημένα σε άλλα docker containers που τρέχουν στον κόμβο
Ελέγξτε για νέα kubeconfig αρχεία στον κόμβο με επιπλέον δικαιώματα που έχουν δοθεί στον κόμβο
Αν είναι ενεργοποιημένο (ή ενεργοποιήστε το εσείς) προσπαθήστε να δημιουργήσετε καθρεφτισμένα pods άλλων namespaces καθώς μπορεί να αποκτήσετε πρόσβαση στους προεπιλεγμένους λογαριασμούς tokens αυτών των namespaces (δεν το έχω δοκιμάσει ακόμα)
Όλες αυτές οι τεχνικές εξηγούνται σε:
Attacking Kubernetes from inside a PodLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)