Kubernetes Namespace Escalation

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Kubernetesでは、名前空間に侵入することができる(ユーザーの資格情報を盗んだり、ポッドを侵害したりすることによって)ことが非常に一般的です。しかし、通常はより興味深いものが見つかる別の名前空間に昇格することに興味があります

別の名前空間に逃げるために試すことができるいくつかの技術は次のとおりです:

K8sの特権を悪用する

明らかに、盗んだアカウントが昇格先の名前空間に対して敏感な特権を持っている場合、サービスアカウントを使用してポッドを作成する既存のポッド内でシェルを実行する、または秘密のSAトークンを読むなどのアクションを悪用できます。

どの特権を悪用できるかについての詳細は、次を読んでください:

Abusing Roles/ClusterRoles in Kubernetes

ノードに逃げる

ポッドを侵害して逃げることができる場合や、特権ポッドを作成して逃げることができる場合、他のSAトークンを盗むためにいくつかのことを行うことができます:

  • ノードで実行されている他のDockerコンテナにマウントされたSAトークンを確認する
  • ノードに追加の権限が付与された新しいkubeconfigファイルがあるか確認する
  • 有効になっている場合(または自分で有効にする)、他の名前空間のミラーリングポッドを作成することを試みると、これらの名前空間のデフォルトトークンアカウントにアクセスできるかもしれません(まだテストしていません)

これらの技術はすべて次に説明されています:

Attacking Kubernetes from inside a Pod

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする