Kubernetes Namespace Escalation
U Kubernetes-u je prilično uobičajeno da na neki način uspete da se domognete namespace-a (ukradete neke korisničke akreditive ili kompromitujete pod). Međutim, obično će vas zanimati eskalaranje na drugi namespace jer se tamo mogu pronaći interesantnije stvari.
Evo nekih tehnika koje možete isprobati da biste pobegli u drugi namespace:
Zloupotreba K8s privilegija
Očigledno, ako ste ukrali nalog koji ima osetljive privilegije nad namespace-om u koji želite da eskalirate, možete zloupotrebiti radnje poput kreiranja podova sa servisnim nalozima u NS-u, izvršavanja shell-a u već postojećem podu unutar ns-a ili čitanja tajnih SA tokena.
Za više informacija o privilegijama koje možete zloupotrebiti, pročitajte:
Abusing Roles/ClusterRoles in KubernetesBeg na čvor
Ako možete da pobegnete na čvor, bilo zato što ste kompromitovali pod i možete da pobegnete ili zato što možete da kreirate privilegovan pod i pobegnete, možete uraditi nekoliko stvari da ukradete druge SA tokene:
Proverite da li postoje SA tokeni montirani u drugim Docker kontejnerima koji se izvršavaju na čvoru
Proverite da li postoje novi kubeconfig fajlovi na čvoru sa dodatnim dozvolama dodeljenim čvoru
Ako je omogućeno (ili omogućite sami) pokušajte da kreirate ogledne podove drugih namespace-ova jer možda dobijete pristup podrazumevanim token nalozima tih namespace-ova (nisam još testirao ovo)
Sve ove tehnike su objašnjene u:
Attacking Kubernetes from inside a PodLast updated