Kubernetes Namespace Escalation

हैकट्रिक्स का समर्थन करें और लाभ प्राप्त करें!

Kubernetes में यह काफी सामान्य है कि किसी नेमस्पेस में आप किसी तरीके से अंदर आ जाते हैं (किसी उपयोगकर्ता क्रेडेंशियल्स को चोरी करके या किसी पॉड को संक्रमित करके)। हालांकि, आमतौर पर आपको एक अलग नेमस्पेस में उन्नयन करने में रुचि होगी क्योंकि वहां और रोचक चीजें मिल सकती हैं

यहां कुछ तकनीकें हैं जिनका आप प्रयास कर सकते हैं एक अलग नेमस्पेस में उन्नयन करने के लिए:

K8s विशेषाधिकारों का दुरुपयोग

स्पष्ट रूप से अगर आपके पास चोरी की गई खाते में नेमस्पेस पर संवेदनशील विशेषाधिकार हैं, तो आप नेमस्पेस में सेवा खातों के साथ पॉड बना सकते हैं, नेमस्पेस के भीतर पहले से मौजूद पॉड में शेल को निष्पादित कर सकते हैं, या सीक्रेट एसए टोकन को पढ़ सकते हैं।

किसी भी विशेषाधिकारों के बारे में अधिक जानकारी के लिए पढ़ें:

pageAbusing Roles/ClusterRoles in Kubernetes

नोड में उन्नयन करें

यदि आप पॉड को संक्रमित कर चुके हैं और आप उन्नयन कर सकते हैं या फिर यदि आप एक प्रिविलेज्ड पॉड बना सकते हैं और उन्नयन कर सकते हैं, तो आप अन्य एसए टोकन चोरी करने के लिए कई चीजें कर सकते हैं:

  • नोड में चल रहे अन्य डॉकर कंटेनर में माउंट किए गए एसए टोकन वाले एसए टोकन जांचें

  • नोड में नए क्यूबकॉन्फिग फ़ाइलें जांचें जिनमें नोड को अतिरिक्त अनुमतियाँ दी गई हैं

  • यदि सक्षम है (या खुद सक्षम करें) तो अन्य नेमस्पेस के मिरर पॉड बनाने का प्रयास करें क्योंकि आपको उन नेमस्पेस के डिफ़ॉल्ट टोकन खातों तक पहुंच मिल सकती है (मैंने इसे अभी तक टेस्ट नहीं किया है)

इन सभी तकनीकों की विस्तृत जानकारी निम्नलिखित है:

pageAttacking Kubernetes from inside a Pod
हैकट्रिक्स का समर्थन करें और लाभ प्राप्त करें!

Last updated