Kubernetes Namespace Escalation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kubernetesでは、何らかの方法で名前空間に侵入することが非常に一般的です(ユーザーの資格情報を盗んだり、ポッドを侵害したりすることによって)。しかし、通常はより興味深いものが見つかるため、別の名前空間に昇格することに興味があります。
別の名前空間に逃げるために試すことができるいくつかのテクニックは次のとおりです:
明らかに、あなたが盗んだアカウントが昇格したい名前空間に対して敏感な特権を持っている場合、NS内のサービスアカウントでポッドを作成する、ns内の既存のポッドでシェルを実行する、または秘密のSAトークンを読むなどのアクションを悪用できます。
どの特権を悪用できるかについての詳細は、次を読んでください:
Abusing Roles/ClusterRoles in Kubernetesポッドを侵害して逃げることができる場合や、特権ポッドを作成して逃げることができる場合、他のSAトークンを盗むためにいくつかのことを行うことができます:
ノードで実行中の他のDockerコンテナにマウントされたSAトークンを確認する
ノードに追加の権限が付与された新しいkubeconfigファイルがあるか確認する
有効になっている場合(または自分で有効にする)、他の名前空間のミラーリングポッドを作成することを試みると、これらの名前空間のデフォルトトークンアカウントにアクセスできるかもしれません(私はまだこれをテストしていません)
これらのテクニックはすべて次で説明されています:
Attacking Kubernetes from inside a PodLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)