"Kernel privilege escalation: how Kubernetes container isolation impacts privilege escalation attacks"
Отличная статья, наглядно демонстрирующая чем отличается работа
Наглядность заключается в том, что автор с помощью отладчика показывает, какие и почему структуры данных необходимо модифицировать для успешной эксплотации. Вы познакомитесь тут и с дефолтным
А напоследок увидите как даже дефолтный
P.S. Статья является такой прям квинтэссенцией моей любви к бинарной эксплотации и безопасности `Kubernetes` =)
Отличная статья, наглядно демонстрирующая чем отличается работа
kernel privilege escalation
эксплоита в не контейнера для поднятия привилегий и в контейнере для побега из контейнера. Для примера в статье взята CVE-2017-7308 (опять привет CAP_NET_RAW capability
).Наглядность заключается в том, что автор с помощью отладчика показывает, какие и почему структуры данных необходимо модифицировать для успешной эксплотации. Вы познакомитесь тут и с дефолтным
root
'ом и с различными namespaces
(ОС, а не Kubernetes
- не путайте их) и ,конечно, capabilities
. А напоследок увидите как даже дефолтный
seccomp
профиль, способен сделать не пригодным данную технику эксплотации. P.S. Статья является такой прям квинтэссенцией моей любви к бинарной эксплотации и безопасности `Kubernetes` =)