Kubernetes Namespace Escalation
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Kubernetes'te bir şekilde bir namespace'e girmeyi başarmanız oldukça yaygındır (bazı kullanıcı kimlik bilgilerini çalarak veya bir pod'u tehlikeye atarak). Ancak genellikle daha ilginç şeylerin bulunabileceği farklı bir namespace'e yükseltme yapmayı hedeflersiniz.
Farklı bir namespace'e kaçmak için deneyebileceğiniz bazı teknikler:
Açıkça, çaldığınız hesabın yükseltmek istediğiniz namespace üzerinde hassas ayrıcalıkları varsa, namespace içindeki hizmet hesapları ile pod'lar oluşturma, mevcut bir pod içinde bir shell çalıştırma veya secret SA token'larını okuma gibi eylemleri kötüye kullanabilirsiniz.
Hangi ayrıcalıkları kötüye kullanabileceğiniz hakkında daha fazla bilgi için okuyun:
Abusing Roles/ClusterRoles in KubernetesEğer bir pod'u tehlikeye atarak veya ayrıcalıklı bir pod oluşturup kaçış yaparak node'a kaçabiliyorsanız, diğer SA token'larını çalmak için birkaç şey yapabilirsiniz:
Node'da çalışan diğer docker konteynerlerinde SAs token'larını kontrol edin
Node'a verilen ekstra izinlerle yeni kubeconfig dosyalarını kontrol edin
Eğer etkinse (veya kendiniz etkinleştirin) diğer namespace'lerin yansıtılmış pod'larını oluşturmayı deneyin, çünkü bu namespace'lerin varsayılan token hesaplarına erişim elde edebilirsiniz (bunu henüz test etmedim)
Tüm bu teknikler şunlarda açıklanmıştır:
Attacking Kubernetes from inside a PodAWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)