Kubernetes Namespace Escalation

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Dans Kubernetes, il est assez courant que d’une maniĂšre ou d’une autre vous parveniez Ă  entrer dans un namespace (en volant des identifiants d’utilisateur ou en compromettant un pod). Cependant, gĂ©nĂ©ralement, vous serez intĂ©ressĂ© par l’escalade vers un autre namespace car des choses plus intĂ©ressantes peuvent y ĂȘtre trouvĂ©es.

Voici quelques techniques que vous pouvez essayer pour échapper à un autre namespace :

Abuser des privilĂšges K8s

Évidemment, si le compte que vous avez volĂ© a des privilĂšges sensibles sur le namespace vers lequel vous pouvez escalader, vous pouvez abuser d’actions comme crĂ©er des pods avec des comptes de service dans le NS, exĂ©cuter un shell dans un pod dĂ©jĂ  existant Ă  l’intĂ©rieur du ns, ou lire les secrets des jetons SA.

Pour plus d’informations sur les privilùges que vous pouvez abuser, lisez :

Abusing Roles/ClusterRoles in Kubernetes

Échapper au nƓud

Si vous pouvez Ă©chapper au nƓud soit parce que vous avez compromis un pod et que vous pouvez Ă©chapper, soit parce que vous pouvez crĂ©er un pod privilĂ©giĂ© et Ă©chapper, vous pourriez faire plusieurs choses pour voler d’autres jetons SAs :

  • VĂ©rifiez les jetons SAs montĂ©s dans d’autres conteneurs docker exĂ©cutĂ©s dans le nƓud
  • VĂ©rifiez les nouveaux fichiers kubeconfig dans le nƓud avec des permissions supplĂ©mentaires accordĂ©es au nƓud
  • Si activĂ© (ou activez-le vous-mĂȘme), essayez de crĂ©er des pods miroirs d’autres namespaces car vous pourriez obtenir accĂšs aux comptes de jetons par dĂ©faut de ces namespaces (je n’ai pas encore testĂ© cela)

Toutes ces techniques sont expliquées dans :

Attacking Kubernetes from inside a Pod

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks