Kubernetes Kyverno bypass
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Lâautore originale di questa pagina è Guillaume
Abusare della misconfigurazione delle policy
Enumerare le regole
Avere una panoramica può aiutare a sapere quali regole sono attive, in quale modalità e chi può bypassarle.
$ kubectl get clusterpolicies
$ kubectl get policies
Enumerare Esclusi
Per ogni ClusterPolicy e Policy, puoi specificare un elenco di entitĂ escluse, tra cui:
- Gruppi:
excludedGroups - Utenti:
excludedUsers - Account di Servizio (SA):
excludedServiceAccounts - Ruoli:
excludedRoles - Ruoli di Cluster:
excludedClusterRoles
Queste entitĂ escluse saranno esenti dai requisiti della policy, e Kyverno non applicherĂ la policy per loro.
Esempio
Esploriamo un esempio di clusterpolicy:
$ kubectl get clusterpolicies MYPOLICY -o yaml
Cerca le entitĂ escluse:
exclude:
any:
- clusterRoles:
- cluster-admin
- subjects:
- kind: User
name: system:serviceaccount:DUMMYNAMESPACE:admin
- kind: User
name: system:serviceaccount:TEST:thisisatest
- kind: User
name: system:serviceaccount:AHAH:*
Allâinterno di un cluster, numerosi componenti, operatori e applicazioni aggiunti possono richiedere lâesclusione da una policy del cluster. Tuttavia, questo può essere sfruttato prendendo di mira entitĂ privilegiate. In alcuni casi, potrebbe sembrare che uno spazio dei nomi non esista o che tu non abbia il permesso di impersonare un utente, il che può essere un segno di misconfigurazione.
Abusare di ValidatingWebhookConfiguration
Un altro modo per bypassare le policy è concentrarsi sulla risorsa ValidatingWebhookConfiguration:
Kubernetes ValidatingWebhookConfiguration
Maggiori informazioni
Per ulteriori informazioni, controlla https://madhuakula.com/kubernetes-goat/docs/scenarios/scenario-22/securing-kubernetes-clusters-using-kyverno-policy-engine/welcome/
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
HackTricks Cloud

