Исследование "Kubernetes Privilege Escalation: Excessive Permissions in Popular Platforms". В нем авторы решили взять разные популярные решения (AKS
, EKS
, GKE
, OCP
, Antrea
, Calico
, Cilium
, WeaveNet
) - и посмотреть, как у них обстоят дела с правами.
По итогу:
- В 62.5%
есть DaemonSets
с мощными правами
- И в 50%
побег из любого контейнера на Node
приведет к полной компрометации кластера
Также они релизнули rbac-police, которая с помощью самобытных правил на Rego
позволяет идентифицировать мощные права и пути повышения привилегий в Kubernetes
кластере. Часть этих правил они еще добавили в Checkov
, а еще в папке prevent они выложили пару политик для OPA Gatekeeper
.
Я долго ломал голову почему нельзя было все эти правила сразу оформить в виде политик для Policy Engine - ведь так наиболее правильно и полезней, да и трудностей сделать это никаких нет. И потом понял, что rbac-police
это развитие sa-hunter, который является скриптом для пентестеров!
>>Click here to continue<<
