Kubernetes Namespace Escalation
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
У Kubernetes досить поширено, що якимось чином вам вдається потрапити в простір імен (викравши облікові дані користувача або скомпрометувавши под). Однак, зазвичай вас буде цікавити ескалація до іншого простору імен, оскільки там можна знайти більш цікаві речі.
Ось кілька технік, які ви можете спробувати, щоб втекти в інший простір імен:
Зловживання привілеями K8s
Очевидно, якщо обліковий запис, який ви вкрали, має чутливі привілеї над простором імен, до якого ви можете ескалуватися, ви можете зловживати такими діями, як створення подів з обліковими записами служби в NS, виконання оболонки в уже існуючому поді всередині ns або читання секретних токенів SA.
Для отримання додаткової інформації про те, які привілеї ви можете зловживати, прочитайте:
Abusing Roles/ClusterRoles in Kubernetes
Втеча до вузла
Якщо ви можете втекти до вузла, або тому, що ви скомпрометували под і можете втекти, або тому, що ви можете створити привілейований под і втекти, ви можете зробити кілька речей, щоб вкрасти токени інших SA:
- Перевірте наявність токенів SA, змонтованих в інших контейнерах docker, що працюють на вузлі
- Перевірте наявність нових файлів kubeconfig на вузлі з додатковими правами, наданими вузлу
- Якщо це дозволено (або увімкніть це самі), спробуйте створити віддзеркалені поди інших просторів імен, оскільки ви можете отримати доступ до стандартних токенів облікових записів цих просторів імен (я ще не тестував це)
Усі ці техніки пояснені в:
Attacking Kubernetes from inside a Pod
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.