Kubernetes Namespace Escalation
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Kubernetes에서는 어떤 식으로든 네임스페이스에 들어가는 것이 꽤 일반적입니다 (사용자 자격 증명을 훔치거나 포드를 손상시켜서). 그러나 일반적으로 더 흥미로운 것들이 발견될 수 있는 다른 네임스페이스로 상승하는 것에 관심이 있을 것입니다.
다른 네임스페이스로 탈출하기 위해 시도할 수 있는 몇 가지 기술은 다음과 같습니다:
K8s 권한 남용
명백히 당신이 훔친 계정이 상승할 네임스페이스에 대한 민감한 권한을 가지고 있다면, 서비스 계정으로 포드를 생성하거나, 네임스페이스 내의 이미 존재하는 포드에서 셸을 실행하거나, 비밀 SA 토큰을 읽는 등의 작업을 남용할 수 있습니다.
어떤 권한을 남용할 수 있는지에 대한 더 많은 정보는 다음을 읽어보세요:
Abusing Roles/ClusterRoles in Kubernetes
노드로 탈출
포드를 손상시켜 탈출할 수 있거나 특권 포드를 생성하고 탈출할 수 있다면, 다른 SA 토큰을 훔치기 위해 여러 가지 작업을 수행할 수 있습니다:
- 노드에서 실행 중인 다른 도커 컨테이너에 마운트된 SA 토큰 확인
- 노드에 추가 권한이 부여된 새로운 kubeconfig 파일 확인
- 활성화되어 있다면 (또는 직접 활성화) 다른 네임스페이스의 미러 포드를 생성해 보세요. 그렇게 하면 해당 네임스페이스의 기본 토큰 계정에 접근할 수 있을지도 모릅니다 (이것은 아직 테스트하지 않았습니다).
이 모든 기술은 다음에서 설명됩니다:
Attacking Kubernetes from inside a Pod
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.