Kubernetes Namespace Escalation
Kubernetesでは、ユーザー資格情報を盗むか、ポッドを侵害することで、ネームスペースに侵入することがかなり一般的です。ただし、通常、より興味深い情報がそこに見つかる可能性がある別のネームスペースにエスカレーションすることが望ましいでしょう。
以下は、異なるネームスペースにエスケープするために試すことができるいくつかのテクニックです:
K8s権限の悪用
盗んだアカウントがエスカレーションするために濃厚な権限を持っている場合、NS内でサービスアカウントを使用してポッドを作成したり、ns内の既存のポッドでシェルを実行したり、シークレットSAトークンを読んだりするなどのアクションを悪用できます。
悪用できる権限についての詳細は次を参照してください:
Abusing Roles/ClusterRoles in Kubernetesノードへのエスケープ
ポッドを侵害してエスケープできるか、特権付きのポッドを作成してエスケープできるため、他のSAトークンを盗むためにいくつかのことを行うことができます:
ノードで実行されている他のdockerコンテナにマウントされたSAトークンをチェック
ノードに新しいkubeconfigファイルをチェックし、ノードに与えられた追加の権限を確認
有効になっている場合(または自分で有効にする)、他のネームスペースのミラーポッドを作成して、これらのネームスペースのデフォルトトークンアカウントにアクセスできるかもしれません(これはまだテストしていません)
これらのテクニックについての詳細は以下に説明されています:
Attacking Kubernetes from inside a PodLast updated