Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-02 00:06:10 +00:00
parent 92eaf7ce11
commit 210c27fffb
217 changed files with 1796 additions and 1807 deletions

View File

@@ -1,4 +1,4 @@
# Openshift - SCC bypass
# Openshift - SCC обхід
**Оригінальний автор цієї сторінки** [**Guillaume**](https://www.linkedin.com/in/guillaume-chapela-ab4b9a196)
@@ -28,7 +28,7 @@ yes
$ oc auth can-i patch namespaces
yes
```
Специфічна мітка `openshift.io/run-level` дозволяє користувачам обходити SCC для додатків. Згідно з документацією RedHat, коли ця мітка використовується, жодні SCC не застосовуються до всіх подів у цьому просторі імен, ефективно усуваючи будь-які обмеження.
Специфічна мітка `openshift.io/run-level` дозволяє користувачам обійти SCC для додатків. Згідно з документацією RedHat, коли ця мітка використовується, жодні SCC не застосовуються до всіх подів у цьому просторі імен, ефективно усуваючи будь-які обмеження.
<figure><img src="../../../images/Openshift-RunLevel4.png" alt=""><figcaption></figcaption></figure>
@@ -38,7 +38,7 @@ yes
```bash
$ oc label ns MYNAMESPACE openshift.io/run-level=0
```
Щоб створити простір імен з міткою через файл YAML:
Щоб створити простір імен з міткою через YAML файл:
```yaml
apiVersion: v1
kind: Namespace
@@ -92,11 +92,11 @@ path:
../../kubernetes-security/attacking-kubernetes-from-inside-a-pod.md
{{#endref}}
### Користувацькі мітки
### Кастомні мітки
Крім того, залежно від налаштувань цілі, деякі користувацькі мітки / анотації можуть використовуватися так само, як у попередньому сценарії атаки. Навіть якщо це не передбачено, мітки можуть бути використані для надання дозволів, обмеження або не обмеження конкретного ресурсу.
Крім того, в залежності від налаштування цілі, деякі кастомні мітки / анотації можуть використовуватися так само, як і в попередньому сценарії атаки. Навіть якщо це не призначено, мітки можуть використовуватися для надання дозволів, обмеження або не обмеження конкретного ресурсу.
Спробуйте знайти користувацькі мітки, якщо ви можете прочитати деякі ресурси. Ось список цікавих ресурсів:
Спробуйте знайти кастомні мітки, якщо ви можете прочитати деякі ресурси. Ось список цікавих ресурсів:
- Pod
- Deployment
@@ -107,7 +107,7 @@ path:
$ oc get pod -o yaml | grep labels -A 5
$ oc get namespace -o yaml | grep labels -A 5
```
## Перелічити всі привілейовані простори імен
## Перерахуйте всі привілейовані простори імен
```bash
$ oc get project -o yaml | grep 'run-level' -b5
```
@@ -117,7 +117,7 @@ $ oc get project -o yaml | grep 'run-level' -b5
Однак, заходи пом'якшення, такі як **Open Policy Agent GateKeeper**, можуть запобігти користувачам встановлювати цю мітку.
Щоб обійти правила GateKeeper і встановити цю мітку для виконання захоплення кластера, **зловмисники повинні знайти альтернативні методи.**
Щоб обійти правила GateKeeper і встановити цю мітку для виконання захоплення кластера, **зловмисники повинні виявити альтернативні методи.**
## References