Kubernetes Namespace Escalation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
U Kubernetes-u je prilično uobičajeno da nekako uspete da uđete u namespace (kradom neke korisničke akreditive ili kompromitovanjem poda). Međutim, obično ćete biti zainteresovani za eskalaciju na drugi namespace jer se tamo mogu naći zanimljivije stvari.
Evo nekoliko tehnika koje možete pokušati da pobegnete u drugi namespace:
Očigledno, ako račun koji ste ukrali ima osetljive privilegije nad namespace-om na koji možete da eskalirate, možete zloupotrebiti akcije kao što su kreiranje podova sa servisnim nalozima u NS, izvršavanje shel-a u već postojećem podu unutar ns, ili čitanje tajnih SA tokena.
Za više informacija o tome koje privilegije možete zloupotrebiti pročitajte:
Ako možete da pobegnete na čvor bilo zato što ste kompromitovali pod i možete pobegnuti ili zato što možete da kreirate privilegovani pod i pobegnete, mogli biste uraditi nekoliko stvari da ukradete druge SA tokene:
Proverite za SA tokene montirane u drugim docker kontejnerima koji rade na čvoru
Proverite za nove kubeconfig datoteke na čvoru sa dodatnim dozvolama datim čvoru
Ako je omogućeno (ili omogućite sami) pokušajte da kreirate ogledne podove drugih namespace-a jer biste mogli dobiti pristup tim namespace-ima podrazumevanim token nalozima (još nisam testirao ovo)
Sve ove tehnike su objašnjene u:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)