Kubernetes Namespace Escalation
Kubernetesでは、何らかの方法でネームスペースに侵入することが一般的です(ユーザーの資格情報を盗むか、ポッドを侵害することによって)。ただし、通常は別のネームスペースにエスカレーションすることがより興味深い情報を見つけるために必要です。
以下は、別のネームスペースにエスカレーションするために試すことができるいくつかのテクニックです:
K8s特権の悪用
明らかに、盗んだアカウントがエスカレーションすることができるネームスペースに対して重要な特権を持っている場合、NS内でサービスアカウントを使用してポッドを作成したり、既存のポッド内でシェルを実行したり、シークレットSAトークンを読み取るなどのアクションを悪用することができます。
どの特権を悪用できるかの詳細については、次を参照してください:
pageAbusing Roles/ClusterRoles in Kubernetesノードへのエスケープ
ポッドを侵害してエスケープすることができるか、特権付きのポッドを作成してエスケープすることができるため、ノードへのエスケープが可能な場合、他のSAトークンを盗むために次のことができます:
ノードで実行されている他のDockerコンテナにマウントされたSAトークンをチェックします。
ノードに追加の権限を与えたkubeconfigファイルをチェックします。
有効になっている場合(または自分で有効にする場合)、他のネームスペースのミラーポッドを作成してみてください。これにより、それらのネームスペースのデフォルトトークンアカウントにアクセスできるかもしれません(これはまだテストしていません)。
これらのテクニックの詳細は次のとおりです:
pageAttacking Kubernetes from inside a Pod最終更新