tg-me.com/k8security/187
Last Update:
“Bad Pods: Kubernetes Pod Privilege Escalation”
Статья о 8 не безопасных конфигураций для Pod
и соответствующие способы для повышения привилегий. Предполагается что у атакующего есть или возможность создать Pod
с такой конфигурацией или он в него попал тем или иным образом. Рассматриваются такие свойства Pod
и их сочетания как: hostNetwork
, hostPID
, hostIPC
, hostPath
, privileged
(список на самом деле можно и расширить):
#1: Все разрешено
#2: Privileged
и hostPid
#3: Только Privileged
#4: Только hostPath
#5: Только hostPid
#6: Только hostNetwork
#7: Только hostIPC
#8: Ничего не разрешено
Сценарии расположены в порядке от максимального к минимальному влиянию на безопасность. При этом в каждом случаи описано: что может сделать атакующий, благодаря чему и ссылка на пошаговое повторение сценария со ссылками на другие полезные материалы по теме.
Автор также выложил репозиторий со всеми манифестами, и вы можете повторить все описанное в статье. Материал полезен как пентестерам, так и людям, отвечающим за безопасность в Kubernetes
.
Общий посыл не забываем про принцип наименьших привилегий (principal of least privilege
).
P.S. Если атакующий попал в такой Pod через RCE, то он не знает о этих свойствах Pod и будет итеративно перебирать эти сценарии, тем самым создавая много аномальной активности внутри ;)
BY k8s (in)security

Share with your friend now:
tg-me.com/k8security/187