前言
逃逸的必要性:通往宿主机的捷径
逃逸姿势大公开:多种方法各显神通
-
利用Dockerfile漏洞:攻击者可以通过在Dockerfile中注入恶意代码,在容器启动时执行任意命令,从而获取宿主机权限。例如,CVE-2019-5736漏洞就允许攻击者在Dockerfile中注入root用户权限的
RUN
指令。 -
利用Docker守护进程漏洞:Docker守护进程是Docker的核心组件,负责管理容器的生命周期。如果Docker守护进程存在漏洞,攻击者就可以利用这些漏洞来逃逸出容器。例如,CVE-2019-5636漏洞就允许攻击者通过容器内的root用户执行任意命令。
-
利用容器内部漏洞:如果容器内部的应用存在漏洞,攻击者也可以利用这些漏洞来逃逸出容器。例如,CVE-2019-15666漏洞影响了Apache Struts2,攻击者可以通过该漏洞在容器内执行任意代码。
-
利用容器配置错误:如果容器的配置存在错误,例如将容器配置为特权模式或者授予了过高的权限,攻击者也能够轻易逃逸出容器。
实战案例:逃逸的艺术
docker exec
命令执行了chroot /host
命令,成功逃逸出容器,获得了宿主机权限。总结:居安思危,未雨绸缪
原文始发于微信公众号(技术修道场):内网遭遇Docker环境?逃逸才是硬道理!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论