Kubernetes Namespace Escalation

Support HackTricks

Kubernetesでは、何らかの方法で名前空間に侵入することが非常に一般的です(ユーザーの資格情報を盗んだり、ポッドを侵害したりすることによって)。しかし、通常はより興味深いものが見つかるため、別の名前空間に昇格することに興味があります

別の名前空間に逃げるために試すことができるいくつかのテクニックは次のとおりです。

K8sの特権を悪用する

明らかに、あなたが盗んだアカウントが昇格先の名前空間に対して敏感な特権を持っている場合、名前空間内のサービスアカウントでポッドを作成する既存のポッド内でシェルを実行する、または秘密のSAトークンを読むなどのアクションを悪用できます。

どの特権を悪用できるかについての詳細は、次を読んでください:

ノードに逃げる

ポッドを侵害して逃げることができる場合や、特権ポッドを作成して逃げることができる場合、他のSAトークンを盗むためにいくつかのことを行うことができます:

  • ノードで実行されている他のDockerコンテナにマウントされたSAトークンを確認する

  • ノードに追加の権限が付与された新しいkubeconfigファイルがあるか確認する

  • 有効になっている場合(または自分で有効にする)、他の名前空間のミラーリングポッドを作成してみると、これらの名前空間のデフォルトトークンアカウントにアクセスできるかもしれません(私はまだこれをテストしていません)

これらのテクニックのすべては次に説明されています:

Support HackTricks

Last updated