Kubernetes Namespace Escalation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kubernetesでは、何らかの方法で名前空間に侵入することが非常に一般的です(ユーザーの資格情報を盗んだり、ポッドを侵害したりすることによって)。しかし、通常はより興味深いものが見つかるため、別の名前空間に昇格することに興味があります。
別の名前空間に逃げるために試すことができるいくつかのテクニックは次のとおりです。
明らかに、あなたが盗んだアカウントが昇格先の名前空間に対して敏感な権限を持っている場合、サービスアカウントを使用してポッドを作成する、既存のポッド内でシェルを実行する、または秘密のSAトークンを読むなどのアクションを悪用できます。
どの権限を悪用できるかについての詳細は、次を読んでください:
Abusing Roles/ClusterRoles in Kubernetesポッドを侵害して逃げることができる場合や、特権ポッドを作成して逃げることができる場合、他のSAトークンを盗むためにいくつかのことを行うことができます:
ノードで実行されている他のDockerコンテナにマウントされたSAトークンを確認する
ノードに追加の権限が付与された新しいkubeconfigファイルがあるか確認する
有効になっている場合(または自分で有効にする)、他の名前空間のミラーリングポッドを作成してみると、これらの名前空間のデフォルトトークンアカウントにアクセスできるかもしれません(私はまだこれをテストしていません)
これらのテクニックはすべて次に説明されています:
Attacking Kubernetes from inside a PodLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)