Kubernetes Namespace Escalation

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

У Kubernetes досить поширено, що ви якось потрапляєте всередину простору імен (вкравши деякі облікові дані користувача або скомпрометувавши підпроцес). Однак, зазвичай вас буде цікавити ескалація до іншого простору імен, оскільки там можна знайти цікавіші речі.

Ось деякі техніки, які ви можете спробувати, щоб втекти до іншого простору імен:

Зловживання привілеями K8s

Очевидно, якщо обліковий запис, який ви вкрали, має чутливі привілеї в просторі імен, до якого ви хочете ескалювати, ви можете зловживати діями, такими як створення підпроцесів з обліковими записами служб в NS, виконання оболонки в уже існуючому підпроцесі всередині ns або читання секретних токенів SA.

Для отримання додаткової інформації про те, які привілеї можна зловживати, читайте:

pageAbusing Roles/ClusterRoles in Kubernetes

Втеча на вузол

Якщо ви можете втекти на вузол або тому, що ви скомпрометували підпроцес і можете втекти, або тому, що ви можете створити привілейований підпроцес і втекти, ви можете зробити кілька речей, щоб вкрасти інші токени SA:

  • Перевірте токени SA, змонтовані в інших контейнерах Docker, що працюють на вузлі

  • Перевірте нові файли kubeconfig на вузлі з додатковими дозволами, наданими вузлу

  • Якщо ввімкнено (або увімкніть самостійно), спробуйте створити дзеркальні підпроцеси інших просторів імен, оскільки ви можете отримати доступ до облікових записів токенів за замовчуванням цих просторів імен (я ще не тестував це)

Усі ці техніки пояснені в:

pageAttacking Kubernetes from inside a Pod
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated