Kubernetes Namespace Escalation

Reading time: 3 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

U Kubernetes-u je prilično uobičajeno da nekako uspete da uđete u namespace (kradom nekih korisničkih akreditiva ili kompromitovanjem poda). Međutim, obično ćete biti zainteresovani za eskalaciju na drugi namespace jer se tamo mogu pronaći zanimljivije stvari.

Evo nekoliko tehnika koje možete pokušati da pobegnete u drugi namespace:

Abuse K8s privileges

Očigledno, ako račun koji ste ukrali ima osetljive privilegije nad namespace-om na koji možete da eskalirate, možete zloupotrebiti akcije kao što su kreiranje podova sa servisnim nalozima u NS, izvršavanje shel-a u već postojećem podu unutar ns, ili čitanje secret SA tokena.

Za više informacija o tome koje privilegije možete zloupotrebiti pročitajte:

Abusing Roles/ClusterRoles in Kubernetes

Escape to the node

Ako možete da pobegnete na čvor ili zato što ste kompromitovali pod i možete da pobegnete ili zato što možete da kreirate privilegovani pod i pobegnete, mogli biste da uradite nekoliko stvari da ukradete druge SA tokene:

  • Proverite za SA tokene montirane u drugim docker kontejnerima koji rade na čvoru
  • Proverite za nove kubeconfig datoteke na čvoru sa dodatnim dozvolama datim čvoru
  • Ako je omogućeno (ili omogućite sami) pokušajte da kreirate ogledne podove drugih namespace-a jer biste mogli dobiti pristup tim namespace-ima podrazumevanim token nalozima (još nisam testirao ovo)

Sve ove tehnike su objašnjene u:

Attacking Kubernetes from inside a Pod

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks