Skip to content

K8s attack scenario

              ┌────────────────┐   ┌───────────────┐   ┌───────────────┐
 Initial           Web App    ├──►│  Application  ├──►│ Application    Access        running in Pod     Vulnerability     Exploit (RCE)               └────────────────┘   └───────────────┘   └──────┬────────┘
                                                                                                                                                   ┌──────────────────────────────────────┘
                                     ┌────────────────┐    ┌──────────────┐    ┌──────────────┐
                   Shell      ├───►│   Conteiner  ├───►│   Cluster    ├───┐
 Execution    │indide container│         Recon            REcon                      └────────────────┘    └──────────────┘    └──────────────┘                                                                                               ┌─────────────────────────────────────────────────────────┘
                                                                            ┌───────────────┐                 ┌────────────────┐
                               Run                        Get Cluster                          ┌─►│ Priv Container├──┐           ┌─►│ Admin                                  └───────────────┘               └────────────────┘
               ┌────┐                          ┌─────┐  Priv          │Priv├──┤                     ├──►│ Priv├─┤
 Escalation    │Esc                            Esc                 └────┘                          └──┬──┘                          ┌───────────────┐              ┌────────────────┐
                             Container                 Access                                └─►│     Escape    ├──┘          └─►│ Cloud Resources│
                          └───────────────┘                └────────────────┘
                                                                                      ┌─────────────────┼────────────────┐
                                                                                                                                                               ┌──────────────────┐             ┌──────────────────┐
  Credential                  List K8s                    Access Pod        Access                      Secrets                     Service Account                          └──────────────────┘             └─────────┬────────┘
                                                                                                                                                                                                                                                                                                         ┌──────────────────┐             ┌──────────────────┐
                              Network      │◄──────┤          Access K8s                                  Mapping                       API server                             └──────────────────┘             └─────────┬────────┘
                                                                      Discovery                                                                                  ┌──────────────────┐             ┌──────────────────┐
                              Instance     │◄──────┘           Access                           ┌────┤   Metadata API                    Kubelet API                            └──────────────────┘              └──────────────────┘
                                                                           ┌────────────┐
                                                   ┌──►│ Data Dump/                                                        Destruction│
                                                      └────────────┘
             ┌──────────────┐         ┌─────────┐                ┌────────────┐
  Laternal    Access Cloud ├────────►│ Impact  ├───┼────────────►│  Resource    Movement    Resources                                        Hijacking              └──────────────┘         └─────────┘                └────────────┘
                                                       ┌────────────┐
                                                    └──►│ Denial of                                                           Service                                                            └────────────┘

References