Kubernetes Namespace Escalation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
В Kubernetes досить поширено, що якимось чином вам вдається потрапити в простір імен (вкрадучи облікові дані користувача або скомпрометувавши под). Однак, зазвичай вас буде цікавити ескалація до іншого простору імен, оскільки там можна знайти більш цікаві речі.
Ось кілька технік, які ви можете спробувати, щоб втекти в інший простір імен:
Очевидно, якщо обліковий запис, який ви вкрали, має чутливі привілеї над простором імен, до якого ви можете ескалуватися, ви можете зловживати такими діями, як створення подів з обліковими записами служби в NS, виконання оболонки в уже існуючому поді всередині ns або читання секретних токенів SA.
Для отримання додаткової інформації про те, якими привілеями ви можете зловживати, прочитайте:
Abusing Roles/ClusterRoles in KubernetesЯкщо ви можете втекти до вузла, або тому, що ви скомпрометували под і можете втекти, або тому, що ви можете створити привілейований под і втекти, ви можете зробити кілька речей, щоб вкрасти інші токени SA:
Перевірте наявність токенів SA, змонтованих в інших контейнерах Docker, що працюють на вузлі
Перевірте нові файли kubeconfig на вузлі з додатковими правами, наданими вузлу
Якщо це дозволено (або увімкніть це самі), спробуйте створити дзеркальні поди інших просторів імен, оскільки ви можете отримати доступ до токенів облікових записів за замовчуванням цих просторів імен (я ще не тестував це)
Усі ці техніки пояснені в:
Attacking Kubernetes from inside a PodLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)