Kubernetes Namespace Escalation
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Dans Kubernetes, il est assez courant que dâune maniĂšre ou dâune autre vous parveniez Ă entrer dans un namespace (en volant des identifiants dâutilisateur ou en compromettant un pod). Cependant, gĂ©nĂ©ralement, vous serez intĂ©ressĂ© par lâescalade vers un autre namespace car des choses plus intĂ©ressantes peuvent y ĂȘtre trouvĂ©es.
Voici quelques techniques que vous pouvez essayer pour échapper à un autre namespace :
Abuser des privilĂšges K8s
Ăvidemment, si le compte que vous avez volĂ© a des privilĂšges sensibles sur le namespace vers lequel vous pouvez escalader, vous pouvez abuser dâactions comme crĂ©er des pods avec des comptes de service dans le NS, exĂ©cuter un shell dans un pod dĂ©jĂ existant Ă lâintĂ©rieur du ns, ou lire les secrets des jetons SA.
Pour plus dâinformations sur les privilĂšges que vous pouvez abuser, lisez :
Abusing Roles/ClusterRoles in Kubernetes
Ăchapper au nĆud
Si vous pouvez Ă©chapper au nĆud soit parce que vous avez compromis un pod et que vous pouvez Ă©chapper, soit parce que vous pouvez crĂ©er un pod privilĂ©giĂ© et Ă©chapper, vous pourriez faire plusieurs choses pour voler dâautres jetons SAs :
- VĂ©rifiez les jetons SAs montĂ©s dans dâautres conteneurs docker exĂ©cutĂ©s dans le nĆud
- VĂ©rifiez les nouveaux fichiers kubeconfig dans le nĆud avec des permissions supplĂ©mentaires accordĂ©es au nĆud
- Si activĂ© (ou activez-le vous-mĂȘme), essayez de crĂ©er des pods miroirs dâautres namespaces car vous pourriez obtenir accĂšs aux comptes de jetons par dĂ©faut de ces namespaces (je nâai pas encore testĂ© cela)
Toutes ces techniques sont expliquées dans :
Attacking Kubernetes from inside a Pod
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

