Kubernetes Namespace Escalation

Reading time: 3 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

У Kubernetes досить поширено, що якимось чином вам вдається потрапити в простір імен (викравши облікові дані користувача або скомпрометувавши под). Однак, зазвичай вас буде цікавити ескалація до іншого простору імен, оскільки там можна знайти більш цікаві речі.

Ось кілька технік, які ви можете спробувати, щоб втекти в інший простір імен:

Зловживання привілеями K8s

Очевидно, якщо обліковий запис, який ви вкрали, має чутливі привілеї над простором імен, до якого ви можете ескалуватися, ви можете зловживати такими діями, як створення подів з обліковими записами служби в NS, виконання оболонки в уже існуючому поді всередині ns або читання секретних токенів SA.

Для отримання додаткової інформації про те, які привілеї ви можете зловживати, прочитайте:

Abusing Roles/ClusterRoles in Kubernetes

Втеча до вузла

Якщо ви можете втекти до вузла, або тому, що ви скомпрометували под і можете втекти, або тому, що ви можете створити привілейований под і втекти, ви можете зробити кілька речей, щоб вкрасти токени інших SA:

  • Перевірте наявність токенів SA, змонтованих в інших контейнерах docker, що працюють на вузлі
  • Перевірте наявність нових файлів kubeconfig на вузлі з додатковими правами, наданими вузлу
  • Якщо це дозволено (або увімкніть це самі), спробуйте створити віддзеркалені поди інших просторів імен, оскільки ви можете отримати доступ до стандартних токенів облікових записів цих просторів імен (я ще не тестував це)

Усі ці техніки пояснені в:

Attacking Kubernetes from inside a Pod

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks