Kubernetes OPA Gatekeeper omseiling

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Die oorspronklike skrywer van hierdie bladsy is Guillaume

Misconfigurasie misbruik

Regels opnoem

Om ’n oorsig te hĆŖ, kan help om te weet watter reels aktief is, in watter modus en wie dit kan omseil.

Met die CLI

$ kubectl api-resources | grep gatekeeper
k8smandatoryannotations                                                             constraints.gatekeeper.sh/v1beta1                  false        K8sMandatoryAnnotations
k8smandatorylabels                                                                  constraints.gatekeeper.sh/v1beta1                  false        K8sMandatoryLabel
constrainttemplates                                                                 templates.gatekeeper.sh/v1                         false        ConstraintTemplate

ConstraintTemplate en Constraint kan in Open Policy Agent (OPA) Gatekeeper gebruik word om reƫls op Kubernetes hulpbronne af te dwing.

$ kubectl get constrainttemplates
$ kubectl get k8smandatorylabels

Met die GUI

’n Grafiese gebruikerskoppelvlak mag ook beskikbaar wees om toegang te verkry tot die OPA-reĆ«ls met Gatekeeper Policy Manager. Dit is ā€œn eenvoudige lees-slegs web UI om die status van OPA Gatekeeper-beleide in ’n Kubernetes-kluster te besigtig.ā€

Soek na die blootgestelde diens :

$ kubectl get services -A | grep gatekeeper
$ kubectl get services -A | grep 'gatekeeper-policy-manager-system'

Uitsluitingsname ruimtes

Soos geĆÆllustreer in die beeld hierbo, mag sekere reĆ«ls nie universeel toegepas word oor alle naam ruimtes of gebruikers nie. In plaas daarvan werk hulle op ’n witlys-basis. Byvoorbeeld, die liveness-probe beperking is uitgesluit van toepassing op die vyf gespesifiseerde naam ruimtes.

Bypass

Met ’n omvattende oorsig van die Gatekeeper-konfigurasie, is dit moontlik om potensiĆ«le miskonfigurasies te identifiseer wat uitgebuit kan word om voorregte te verkry. Soek na witlys of uitgeslote naam ruimtes waar die reĆ«l nie van toepassing is nie, en voer dan jou aanval daar uit.

Abusing Roles/ClusterRoles in Kubernetes

Misbruik van ValidatingWebhookConfiguration

Nog ’n manier om beperkings te omseil, is om op die ValidatingWebhookConfiguration hulpbron te fokus:

Kubernetes ValidatingWebhookConfiguration

Verwysings

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks