看啥推荐读物
专栏名称: Bypass
致力于分享原创高质量干货,包括但不限于:渗透测试、WAF绕过、代码审计、安全运维。 闻道有先后,术业有专攻,如是而已。
今天看啥  ›  专栏  ›  Bypass

K8s攻击案例:Privileged特权容器导致节点沦陷

Bypass  · 公众号  ·  · 2023-12-19 21:10
01、概述特权容器(Privileged Container)是一种比较特殊的容器,在K8s中运行特权容器,需要将 Privileged 设为 true ,容器可以执行几乎所有可以直接在主机上执行的操作。基于此,利用容器的特权配置可以获取容器所在节点的权限,甚至从节点权限提升至集群管理员权限。02、攻击场景编写yaml文件,在securityContext中加入参数,将privileged设置为true,使用特权模式运行Pod。yaml文件内容:apiVersion: v1kind: Podmetadata: name: pod1spec: containers: - image: nginx name: pod1 command: ['/bin/sh','-c','sleep 24h'] securityContext: privileged: true02、攻击过程(1) 判断是否特权模式在容器中可以使用命令检测当前容器是否以特权容器启动,CapEff对应的掩码值在centos中为 0000001fffffffff ,在ubuntu中为0000003fffffffff。基于以上,可以简单的通过一行命令,如果返回的是Yes说明当前是特权模式 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照