Kubernetes Namespace Escalation

HackTricksのサポート

Kubernetesでは、ユーザー資格情報を盗むか、ポッドを侵害することで、ネームスペースに侵入することがかなり一般的です。ただし、通常、より興味深い情報がそこに見つかる可能性がある別のネームスペースにエスカレーションすることが望ましいでしょう。

以下は、異なるネームスペースにエスケープするために試すことができるいくつかのテクニックです:

K8s権限の悪用

盗んだアカウントがエスカレーションするために濃厚な権限を持っている場合、NS内でサービスアカウントを使用してポッドを作成したり、ns内の既存のポッドでシェルを実行したり、シークレットSAトークンを読んだりするなどのアクションを悪用できます。

悪用できる権限についての詳細は次を参照してください:

Abusing Roles/ClusterRoles in Kubernetes

ノードへのエスケープ

ポッドを侵害してエスケープできるか、特権付きのポッドを作成してエスケープできるため、他のSAトークンを盗むためにいくつかのことを行うことができます:

  • ノードで実行されている他のdockerコンテナにマウントされたSAトークンをチェック

  • ノードに新しいkubeconfigファイルをチェックし、ノードに与えられた追加の権限を確認

  • 有効になっている場合(または自分で有効にする)、他のネームスペースのミラーポッドを作成して、これらのネームスペースのデフォルトトークンアカウントにアクセスできるかもしれません(これはまだテストしていません)

これらのテクニックについての詳細は以下に説明されています:

Attacking Kubernetes from inside a Pod
HackTricksのサポート

Last updated