Kubernetes Namespace Escalation
В Kubernetes досить поширено, що якимось чином вам вдається потрапити в простір імен (викравши облікові дані користувача або скомпрометувавши под). Однак, зазвичай вам буде цікаво підвищити привілеї до іншого простору імен, оскільки там можна знайти більш цікаві речі.
Ось кілька технік, які ви можете спробувати, щоб втекти в інший простір імен:
Зловживання привілеями K8s
Очевидно, якщо обліковий запис, який ви вкрали, має чутливі привілеї над простором імен, до якого ви можете підвищити привілеї, ви можете зловживати такими діями, як створення подів з обліковими записами служби в NS, виконання оболонки в уже існуючому поді всередині ns або читання секретів токенів SA.
Для отримання додаткової інформації про те, які привілеї ви можете зловживати, прочитайте:
Втеча до вузла
Якщо ви можете втекти до вузла, або тому, що ви скомпрометували под і можете втекти, або тому, що ви можете створити привілейований под і втекти, ви можете зробити кілька речей, щоб вкрасти токени інших SA:
Перевірте наявність токенів SA, змонтованих в інших контейнерах Docker, що працюють на вузлі
Перевірте нові файли kubeconfig на вузлі з додатковими правами, наданими вузлу
Якщо це дозволено (або увімкніть це самі), спробуйте створити віддзеркалені поди інших просторів імен, оскільки ви можете отримати доступ до токенів облікових записів за замовчуванням цих просторів імен (я ще не тестував це)
Усі ці техніки пояснені в:
Last updated