mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-29 22:20:33 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -35,7 +35,7 @@ operations:
|
||||
resources:
|
||||
- pods
|
||||
```
|
||||
The main difference between a ValidatingWebhookConfiguration and policies : 
|
||||
ValidatingWebhookConfigurationとポリシーの主な違いは: 
|
||||
|
||||
<figure><img src="../../images/Kyverno.png" alt=""><figcaption><p>Kyverno.png</p></figcaption></figure>
|
||||
|
||||
@@ -50,11 +50,11 @@ $ kubectl get ValidatingWebhookConfiguration
|
||||
|
||||
インストールされているすべてのオペレーターには、少なくとも1つのValidatingWebHookConfiguration(VWC)があります。
|
||||
|
||||
**Kyverno**と**Gatekeeper**は、クラスター全体でポリシーを定義し、強制するためのフレームワークを提供するKubernetesポリシーエンジンです。
|
||||
**Kyverno**と**Gatekeeper**は、クラスター全体でポリシーを定義および強制するためのフレームワークを提供するKubernetesポリシーエンジンです。
|
||||
|
||||
例外は、特定のルールや条件を指し、特定の状況下でポリシーをバイパスまたは変更することを許可しますが、これが唯一の方法ではありません!
|
||||
|
||||
**kyverno**の場合、検証ポリシーがある限り、ウェブフック`kyverno-resource-validating-webhook-cfg`がポピュレートされます。
|
||||
**kyverno**の場合、検証ポリシーがある限り、ウェブフック`kyverno-resource-validating-webhook-cfg`が populatedされます。
|
||||
|
||||
Gatekeeperの場合、`gatekeeper-validating-webhook-configuration` YAMLファイルがあります。
|
||||
|
||||
@@ -64,7 +64,7 @@ Gatekeeperの場合、`gatekeeper-validating-webhook-configuration` YAMLファ
|
||||
```bash
|
||||
$ kubectl get validatingwebhookconfiguration kyverno-resource-validating-webhook-cfg -o yaml
|
||||
```
|
||||
今、次の出力を特定してください:
|
||||
出力を特定してください:
|
||||
```yaml
|
||||
namespaceSelector:
|
||||
matchExpressions:
|
||||
@@ -79,9 +79,9 @@ values:
|
||||
```
|
||||
ここで、`kubernetes.io/metadata.name` ラベルは名前空間の名前を指します。`values` リストに名前がある名前空間はポリシーから除外されます:
|
||||
|
||||
名前空間の存在を確認します。自動化や誤設定のために、一部の名前空間が作成されていない場合があります。名前空間を作成する権限がある場合、`values` リストに名前がある名前空間を作成すると、ポリシーは新しい名前空間に適用されません。
|
||||
名前空間の存在を確認します。自動化や誤設定により、一部の名前空間が作成されていない場合があります。名前空間を作成する権限がある場合、`values` リストに名前がある名前空間を作成すると、ポリシーは新しい名前空間に適用されません。
|
||||
|
||||
この攻撃の目的は、オペレーターの制限を回避し、他の技術を使用して権限を昇格させるために、VWC 内の**誤設定**を悪用することです。
|
||||
この攻撃の目的は、オペレーターの制限を回避し、他の技術で権限を昇格させるために **誤設定** を悪用することです。
|
||||
|
||||
{{#ref}}
|
||||
abusing-roles-clusterroles-in-kubernetes/
|
||||
|
||||
Reference in New Issue
Block a user