Files
hacktricks-cloud/src/pentesting-cloud/kubernetes-security/kubernetes-namespace-escalation.md

2.0 KiB
Raw Blame History

Kubernetes Namespace Escalation

{{#include ../../banners/hacktricks-training.md}}

Kubernetesでは、名前空間に侵入することができる(ユーザーの資格情報を盗んだり、ポッドを侵害したりすることによって)ことが非常に一般的です。しかし、通常はより興味深いものが見つかる別の名前空間に昇格することに興味があります

別の名前空間に逃げるために試すことができるいくつかの技術は次のとおりです:

K8sの特権を悪用する

明らかに、盗んだアカウントが昇格先の名前空間に対して敏感な特権を持っている場合、サービスアカウントを使用してポッドを作成する既存のポッド内でシェルを実行する、または秘密のSAトークンを読むなどのアクションを悪用できます。

どの特権を悪用できるかについての詳細は、次を読んでください:

{{#ref}} abusing-roles-clusterroles-in-kubernetes/ {{#endref}}

ノードに逃げる

ポッドを侵害して逃げることができる場合や、特権ポッドを作成して逃げることができる場合、他のSAトークンを盗むためにいくつかのことを行うことができます

  • ードで実行されている他のDockerコンテナにマウントされたSAトークンを確認する
  • ノードに追加の権限が付与された新しいkubeconfigファイルがあるか確認する
  • 有効になっている場合(または自分で有効にする)、他の名前空間のミラーリングポッドを作成することを試みると、これらの名前空間のデフォルトトークンアカウントにアクセスできるかもしれません(まだテストしていません)

これらの技術はすべて次に説明されています:

{{#ref}} attacking-kubernetes-from-inside-a-pod.md {{#endref}}

{{#include ../../banners/hacktricks-training.md}}