Kubernetes Namespace Escalation

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

In Kubernetes is dit redelik algemeen dat jy op een of ander manier binne ’n namespace slaag (deur sommige gebruikersakkrediteer te steel of deur ’n pod te kompromitteer). egter, gewoonlik sal jy belangstel in eskalering na ’n ander namespace aangesien daar meer interessante dinge gevind kan word.

Hier is ’n paar tegnieke wat jy kan probeer om na ’n ander namespace te ontsnap:

Misbruik K8s voorregte

Dit is duidelik dat as die rekening wat jy gesteel het sensitiewe voorregte oor die namespace het waartoe jy kan eskaleer, jy aksies soos om pods te skep met diensrekeninge in die NS, uit te voer ’n skulp in ’n reeds bestaande pod binne die ns, of die geheime SA tokens te lees, kan misbruik.

Vir meer inligting oor watter voorregte jy kan misbruik, lees:

Abusing Roles/ClusterRoles in Kubernetes

Ontsnap na die node

As jy na die node kan ontsnap, hetsy omdat jy ’n pod gekompromitteer het en jy kan ontsnap of omdat jy ’n bevoorregte pod kan skep en ontsnap, kan jy verskeie dinge doen om ander SA tokens te steel:

  • Kyk vir SA tokens wat in ander docker houers gemonteer is wat in die node loop
  • Kyk vir nuwe kubeconfig lêers in die node met ekstra toestemmings gegee aan die node
  • As geaktiveer (of aktiveer dit jouself) probeer om gemirroreerde pods van ander namespaces te skep aangesien jy toegang mag kry tot daardie namespaces se standaard token rekeninge (Ek het dit nog nie getoets nie)

Al hierdie tegnieke word verduidelik in:

Attacking Kubernetes from inside a Pod

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks