Kubernetes Namespace Escalation

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

U Kubernetes-u je prilično uobičajeno da na neki način uspete da se domognete namespace-a (ukradete neke korisničke akreditive ili kompromitujete pod). Međutim, obično će vas zanimati eskalaranje na drugi namespace jer se tamo mogu pronaći interesantnije stvari.

Evo nekih tehnika koje možete isprobati da biste pobegli u drugi namespace:

Zloupotreba K8s privilegija

Očigledno, ako ste ukrali nalog koji ima osetljive privilegije nad namespace-om u koji želite da eskalirate, možete zloupotrebiti radnje poput kreiranja podova sa servisnim nalozima u NS-u, izvršavanja shell-a u već postojećem podu unutar ns-a ili čitanja tajnih SA tokena.

Za više informacija o privilegijama koje možete zloupotrebiti, pročitajte:

pageAbusing Roles/ClusterRoles in Kubernetes

Beg na čvor

Ako možete da pobegnete na čvor, bilo zato što ste kompromitovali pod i možete da pobegnete ili zato što možete da kreirate privilegovan pod i pobegnete, možete uraditi nekoliko stvari da ukradete druge SA tokene:

  • Proverite da li postoje SA tokeni montirani u drugim Docker kontejnerima koji se izvršavaju na čvoru

  • Proverite da li postoje novi kubeconfig fajlovi na čvoru sa dodatnim dozvolama dodeljenim čvoru

  • Ako je omogućeno (ili omogućite sami) pokušajte da kreirate ogledne podove drugih namespace-ova jer možda dobijete pristup podrazumevanim token nalozima tih namespace-ova (nisam još testirao ovo)

Sve ove tehnike su objašnjene u:

pageAttacking Kubernetes from inside a Pod
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated