GCP - Containers, GKE & Composer Enum
Konteynerler
GCP konteynerlerinde, GCP'nin sunduğu çoğu konteyner tabanlı hizmeti bulabilirsiniz, burada en yaygın olanlarını nasıl sıralayacağınızı görebilirsiniz:
Privilege Escalation
Aşağıdaki sayfada, ayrıcalıkları yükseltmek için konteyner izinlerini kötüye kullanma yöntemlerini kontrol edebilirsiniz:
GCP - Container PrivescDüğüm Havuzları
Bunlar, Kubernetes küme oluşturan makinelerin (düğümlerin) havuzudur.
Composer
Bu, Airflow'un GCP tarafından yönetilen sürümüdür.
Privesc
Aşağıdaki sayfada, ayrıcalıkları yükseltmek için besteci izinlerini kötüye kullanma yöntemlerini kontrol edebilirsiniz:
GCP - Composer PrivescKubernetes
Kubernetes nedir hakkında bilgi için bu sayfayı kontrol edebilirsiniz:
Kubernetes Pentestingİlk olarak, projenizde herhangi bir Kubernetes kümesi olup olmadığını kontrol edebilirsiniz.
Eğer bir kümeniz varsa, gcloud
otomatik olarak ~/.kube/config
dosyanızı yapılandırabilir. Bu dosya, K8s kümeyle etkileşimde bulunmak için kullanılan yerel CLI olan kubectl kullanırken sizi kimlik doğrulamak için kullanılır. Bu komutu deneyin.
Ardından, oluşturulan kimlik bilgilerini görmek için ~/.kube/config
dosyasına bakın. Bu dosya, erişim belirteçlerini otomatik olarak yenilemek için etkin gcloud
oturumunuzun kullandığı aynı kimlik bilgisini kullanır. Tabii ki, bunun için doğru izinlerin olması gerekmektedir.
Bu yapılandırma yapıldıktan sonra, küme yapılandırmasını almak için aşağıdaki komutu deneyebilirsiniz.
gcloud
için konteynerler hakkında daha fazla bilgiye buradan ulaşabilirsiniz.
Bu, GCP'deki Kubernetes'i sıralamak için basit bir betiktir: https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/gcp_k8s_enum
TLS Boostrap Yetki Yükseltme
Başlangıçta bu yetki yükseltme tekniği, bir saldırganın GKE kümesi içinde yetki yükseltme yapmasına ve onu tamamen ele geçirmesine izin veriyordu.
Bu, GKE'nin TLS Bootstrap kimlik bilgilerini metadata içinde sağlaması nedeniyle mümkündü ve bu metadata, bir pod'un sadece ele geçirilmesiyle herkes tarafından erişilebilir.
Kullanılan teknik aşağıdaki gönderilerde açıklanmıştır:
Ve bu araç, süreci otomatikleştirmek için oluşturuldu: https://github.com/4ARMED/kubeletmein
Ancak, teknik, metadata kimlik bilgileriyle bir yeni düğüm için CSR (Sertifika İmzalama İsteği) oluşturmanın ve bunun otomatik olarak onaylanmasının mümkün olduğu gerçeğini istismar etti. Testimde, bu isteklerin artık otomatik olarak onaylanmadığını kontrol ettim, bu yüzden bu tekniğin hala geçerli olup olmadığından emin değilim.
Kubelet API'deki Sırlar
Bu gönderide GKE içinde bir pod'dan erişilebilen bir Kubelet API adresinin, çalışan pod'ların ayrıntılarını verdiği keşfedildi.
API kaynakları değiştirmeye izin vermediği halde, yanıtta hassas bilgiler bulunabilir. /pods uç noktası Kiterunner kullanılarak bulundu.
Last updated