Kubernetes Kyverno bypass
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Lâauteur original de cette page est Guillaume
Abuser des erreurs de configuration des politiques
ĂnumĂ©rer les rĂšgles
Avoir un aperçu peut aider à savoir quelles rÚgles sont actives, dans quel mode et qui peut les contourner.
$ kubectl get clusterpolicies
$ kubectl get policies
ĂnumĂ©rer les Exclues
Pour chaque ClusterPolicy et Policy, vous pouvez spĂ©cifier une liste dâentitĂ©s exclues, y compris :
- Groupes :
excludedGroups - Utilisateurs :
excludedUsers - Comptes de service (SA) :
excludedServiceAccounts - RĂŽles :
excludedRoles - RĂŽles de cluster :
excludedClusterRoles
Ces entitĂ©s exclues seront exemptĂ©es des exigences de la politique, et Kyverno nâappliquera pas la politique pour elles.
Exemple
Examinons un exemple de clusterpolicy :
$ kubectl get clusterpolicies MYPOLICY -o yaml
Recherchez les entités exclues :
exclude:
any:
- clusterRoles:
- cluster-admin
- subjects:
- kind: User
name: system:serviceaccount:DUMMYNAMESPACE:admin
- kind: User
name: system:serviceaccount:TEST:thisisatest
- kind: User
name: system:serviceaccount:AHAH:*
Dans un cluster, de nombreux composants, opĂ©rateurs et applications ajoutĂ©s peuvent nĂ©cessiter une exclusion dâune politique de cluster. Cependant, cela peut ĂȘtre exploitĂ© en ciblant des entitĂ©s privilĂ©giĂ©es. Dans certains cas, il peut sembler quâun namespace nâexiste pas ou que vous nâayez pas la permission dâusurper un utilisateur, ce qui peut ĂȘtre un signe de mauvaise configuration.
Abuser de ValidatingWebhookConfiguration
Une autre façon de contourner les politiques est de se concentrer sur la ressource ValidatingWebhookConfiguration :
Kubernetes ValidatingWebhookConfiguration
Plus dâinfos
Pour plus dâinfos, consultez https://madhuakula.com/kubernetes-goat/docs/scenarios/scenario-22/securing-kubernetes-clusters-using-kyverno-policy-engine/welcome/
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

