Kubernetes Namespace Escalation

Support HackTricks

Katika Kubernetes ni kawaida kwamba kwa njia fulani unaweza kuingia kwenye jina la nafasi (kwa kuiba baadhi ya vibali vya mtumiaji au kwa kuhatarisha kisanduku). Walakini, kawaida utakuwa na nia ya kubadilisha kwenda kwenye jina la nafasi tofauti kwani vitu vya kuvutia zaidi vinaweza kupatikana huko.

Hapa kuna mbinu unazoweza kujaribu kutoroka kwenda kwenye jina la nafasi tofauti:

Tumia Vibali vya K8s

Dhahiri ikiwa akaunti uliyoiba ina vibali vya siri juu ya jina la nafasi unayoweza kubadilisha, unaweza kutumia vitendo kama kuunda visanduku na akaunti za huduma katika NS, kutekeleza kifaa cha shell katika kisanduku kilichopo tayari ndani ya ns, au soma siri za tokeni za SA.

Kwa habari zaidi kuhusu vibali gani unaweza kutumia soma:

Abusing Roles/ClusterRoles in Kubernetes

Kutoroka kwenda kwenye nodi

Ikiwa unaweza kutoroka kwenda kwenye nodi au kwa sababu umehatarisha kisanduku na unaweza kutoroka au kwa sababu unaweza kuunda kisanduku cha kipekee na kutoroka unaweza kufanya mambo kadhaa kuiba tokeni zingine za SA:

  • Angalia tokeni za SA zilizowekwa kwenye masanduku mengine ya docker yanayoendesha kwenye nodi

  • Angalia faili mpya za kubeconfig kwenye nodi zenye ruhusa za ziada zilizotolewa kwa nodi

  • Ikiwezeshwa (au uwezeshe mwenyewe) jaribu kuunda visanduku vilivyojirejea vya nafasi zingine kwani unaweza kupata ufikiaji wa akaunti za tokeni za msingi za nafasi hizo (sijajaribu hii bado)

Mbinu hizi zote zinaelezewa katika:

Attacking Kubernetes from inside a Pod
Support HackTricks

Last updated