Kubernetes OPA Gatekeeper omseiling
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die š¬ Discord groep of die telegram groep of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Die oorspronklike skrywer van hierdie bladsy is Guillaume
Misconfigurasie misbruik
Regels opnoem
Om ān oorsig te hĆŖ, kan help om te weet watter reels aktief is, in watter modus en wie dit kan omseil.
Met die CLI
$ kubectl api-resources | grep gatekeeper
k8smandatoryannotations constraints.gatekeeper.sh/v1beta1 false K8sMandatoryAnnotations
k8smandatorylabels constraints.gatekeeper.sh/v1beta1 false K8sMandatoryLabel
constrainttemplates templates.gatekeeper.sh/v1 false ConstraintTemplate
ConstraintTemplate en Constraint kan in Open Policy Agent (OPA) Gatekeeper gebruik word om reƫls op Kubernetes hulpbronne af te dwing.
$ kubectl get constrainttemplates
$ kubectl get k8smandatorylabels
Met die GUI
ān Grafiese gebruikerskoppelvlak mag ook beskikbaar wees om toegang te verkry tot die OPA-reĆ«ls met Gatekeeper Policy Manager. Dit is ān eenvoudige lees-slegs web UI om die status van OPA Gatekeeper-beleide in ān Kubernetes-kluster te besigtig.ā

Soek na die blootgestelde diens :
$ kubectl get services -A | grep gatekeeper
$ kubectl get services -A | grep 'gatekeeper-policy-manager-system'
Uitsluitingsname ruimtes
Soos geĆÆllustreer in die beeld hierbo, mag sekere reĆ«ls nie universeel toegepas word oor alle naam ruimtes of gebruikers nie. In plaas daarvan werk hulle op ān witlys-basis. Byvoorbeeld, die liveness-probe beperking is uitgesluit van toepassing op die vyf gespesifiseerde naam ruimtes.
Bypass
Met ān omvattende oorsig van die Gatekeeper-konfigurasie, is dit moontlik om potensiĆ«le miskonfigurasies te identifiseer wat uitgebuit kan word om voorregte te verkry. Soek na witlys of uitgeslote naam ruimtes waar die reĆ«l nie van toepassing is nie, en voer dan jou aanval daar uit.
Abusing Roles/ClusterRoles in Kubernetes
Misbruik van ValidatingWebhookConfiguration
Nog ān manier om beperkings te omseil, is om op die ValidatingWebhookConfiguration hulpbron te fokus:
Kubernetes ValidatingWebhookConfiguration
Verwysings
- https://github.com/open-policy-agent/gatekeeper
- https://github.com/sighupio/gatekeeper-policy-manager
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die š¬ Discord groep of die telegram groep of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

