Hacken von Containern, Kubernetes und Clouds - Thomas Fricke
About the video
Tokens sind eine leistungsstarke Methode, um den Zugriff auf Rest-APIs zu kontrollieren. Sie zu verfolgen sollte schwierig sein. Leider gibt es die weit verbreitete Angewohnheit, Tokens herumliegen zu lassen, was sehr mächtige Angriffsvektoren ermöglicht. Ein Angriff zeigt, wie man einen OpenShift-Cluster hackt, der vollständig den anerkannten Standards von NIST und CIS entspricht. Durch das Hijacken eines Containers erhalten Sie die volle Kontrolle über den Cluster, einschließlich des Hostzugriffs. Wenn der Cluster in der Cloud ausgeführt wird, kann er für weitere Angriffe verwendet werden, da der Host über ein weiteres Token für den Cloud-API-Server verfügt. Mit diesem Token können beliebige Konten und Cloud-Ressourcen gesteuert werden, einschließlich virtueller Maschinen, Speicher und abgeleiteter Konten.