Container Escape Check 容器逃逸检测

admin 2024年1月3日10:08:23评论23 views字数 893阅读2分58秒阅读模式

 

01 工具介绍

这个脚本用来检测 Docker 容器中的逃逸方法,目前支持以下几种方法:

  1. 容器处于特权模式
  2. 挂载了 Docker Socket
  3. 挂载了宿主机 Procfs
  4. 挂载了宿主机根或者宿主机 etc 目录
  5. 开启了 Docker 远程 API 访问接口
  6. CVE-2016-5195 DirtyCow 脏牛漏洞
  7. CVE-2020-14386
  8. CVE-2022-0847 DirtyPipe
  9. CVE-2017-1000112
  10. CVE-2021-22555
  11. pod 挂载了宿主机 /var/log 目录
  12. 当前容器有 CAP_DAC_READ_SEARCH 权限(需要容器支持 capsh 命令)
  13. 当前容器有 CAP_SYS_ADMIN 权限(需要容器支持 capsh 命令)
  14. 当前容器有 CAP_SYS_PTRACE 权限(需要容器支持 capsh 命令)
  15. CVE-2022-0492

Container Escape Check 容器逃逸检测

02 工具使用

在 Docker 容器中一键运行:

wget https://raw.githubusercontent.com/teamssix/container-escape-check/main/container-escape-check.sh -O- | bashgit clone https://github.com/teamssix/container-escape-check.gitcd container-escape-checkchmod +x container-escape-check.sh./container-escape-check.sh

Container Escape Check 容器逃逸检测

03 注意

⚠️注意:

  • 这个脚本需要在 Docker 容器中运行
  • 这里的检测方法大多是基于我自己的经验,可能会存在检测误检或者漏检的情况,如果您发现了这种情况,欢迎提 Issue
  • 由于有的逃逸方法需要根据目标 Docker 的版本去判断,这里我暂时还没想到从容器内部获取 Docker 版本的方法,因此脚本暂时还不支持这块儿的检测。
04  工具下载

https://github.com/teamssix/container-escape-check/releases/tag/v0.3

 

原文始发于微信公众号(夜组安全):Container Escape Check 容器逃逸检测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月3日10:08:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Container Escape Check 容器逃逸检测https://cn-sec.com/archives/2358581.html

发表评论

匿名网友 填写信息