Kubernetes Namespace Escalation

ハックトリックをサポートして特典を得る!

Kubernetesでは、何らかの方法でネームスペースに侵入することが一般的です(ユーザーの資格情報を盗むか、ポッドを侵害することによって)。ただし、通常は別のネームスペースにエスカレーションすることがより興味深い情報を見つけるために必要です。

以下は、別のネームスペースにエスカレーションするために試すことができるいくつかのテクニックです:

K8s特権の悪用

明らかに、盗んだアカウントがエスカレーションすることができるネームスペースに対して重要な特権を持っている場合、NS内でサービスアカウントを使用してポッドを作成したり、既存のポッド内でシェルを実行したり、シークレットSAトークンを読み取るなどのアクションを悪用することができます。

どの特権を悪用できるかの詳細については、次を参照してください:

pageAbusing Roles/ClusterRoles in Kubernetes

ノードへのエスケープ

ポッドを侵害してエスケープすることができるか、特権付きのポッドを作成してエスケープすることができるため、ノードへのエスケープが可能な場合、他のSAトークンを盗むために次のことができます:

  • ノードで実行されている他のDockerコンテナにマウントされたSAトークンをチェックします。

  • ノードに追加の権限を与えたkubeconfigファイルをチェックします。

  • 有効になっている場合(または自分で有効にする場合)、他のネームスペースのミラーポッドを作成してみてください。これにより、それらのネームスペースのデフォルトトークンアカウントにアクセスできるかもしれません(これはまだテストしていません)。

これらのテクニックの詳細は次のとおりです:

pageAttacking Kubernetes from inside a Pod
ハックトリックをサポートして特典を得る!

最終更新