OpenShift - Missing Service Account
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Missing Service Account
클러스터가 미리 구성된 템플릿으로 배포되어 아직 생성되지 않은 서비스 계정에 대해 Roles, RoleBindings 및 심지어 SCC를 자동으로 설정하는 경우가 발생합니다. 이 경우, 이를 생성할 수 있다면 권한 상승으로 이어질 수 있습니다. 이 경우, 새로 생성된 SA의 토큰과 관련된 역할 또는 SCC를 얻을 수 있습니다. 누락된 SA가 누락된 프로젝트의 일부인 경우에도 동일한 경우가 발생하며, 이 경우 프로젝트를 생성한 다음 SA를 생성하면 관련된 Roles 및 SCC를 얻을 수 있습니다.

이전 그래프에서는 Roles Bindings 또는 SCC에 나타나지만 클러스터에 아직 생성되지 않은 여러 프로젝트를 의미하는 여러 AbsentProject가 있습니다. 같은 맥락에서 AbsentServiceAccount도 있습니다.
프로젝트와 그 안에 누락된 SA를 생성할 수 있다면, SA는 AbsentServiceAccount를 대상으로 하는 Role 또는 SCC에서 상속받게 됩니다. 이는 권한 상승으로 이어질 수 있습니다.
다음 예시는 node-exporter SCC가 부여된 누락된 SA를 보여줍니다:

Tools
다음 도구는 이 문제를 열거하고 일반적으로 OpenShift 클러스터를 그래프화하는 데 사용할 수 있습니다:
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.