Kubernetes Namespace Escalation

Підтримайте HackTricks

У Kubernetes досить поширено, що ви потрапляєте всередину простору імен (вкравши деякі облікові дані користувача або скомпрометувавши підсистему). Однак, зазвичай вас цікавить ескалація до іншого простору імен, оскільки там можна знайти цікавіші речі.

Ось деякі техніки, які ви можете спробувати, щоб втекти до іншого простору імен:

Зловживання привілеями K8s

Очевидно, якщо обліковий запис, який ви вкрали, має чутливі привілеї в просторі імен, до якого ви хочете ескалювати, ви можете зловживати діями, такими як створення підсистем з обліковими записами служб у NS, виконання оболонки в уже існуючій підсистемі всередині ns або читання секретних токенів SA.

Для отримання додаткової інформації про те, які привілеї можна зловживати, читайте:

Abusing Roles/ClusterRoles in Kubernetes

Втеча на вузол

Якщо ви можете втекти на вузол, або тому що ви скомпрометували підсистему і можете втекти, або тому що ви можете створити підсистему з привілеями та втекти, ви можете зробити кілька речей, щоб вкрасти інші токени SA:

  • Перевірте токени SA, змонтовані в інших контейнерах Docker, що працюють на вузлі

  • Перевірте нові файли kubeconfig на вузлі з додатковими дозволами, наданими вузлу

  • Якщо це увімкнено (або увімкніть це самостійно), спробуйте створити дзеркальні підсистеми інших просторів імен, оскільки ви можете отримати доступ до облікових записів токенів за замовчуванням цих просторів імен (я ще не тестував це)

Усі ці техніки пояснені в:

Attacking Kubernetes from inside a Pod
Підтримайте HackTricks

Last updated