0x00 Introduction本篇章中将说明历史上有关容器逃逸的披露漏洞。个人才疏学浅,有未阐述清楚或遗漏的地方,还请谅解,相关的内容可自行搜索。Docker 整体包括:Docker Client...
K8s容器安全:使用gVisor构建安全沙箱运行环境
传统的容器与宿主机共享同一个内核,一旦内核出现漏洞,攻击者就可以利用内核漏洞进行容器逃逸。为了解决容器和宿主机之间的安全隔离问题,我们可以采用容器沙箱技术,将宿主机和容器进行有效隔离,保护宿主机的安全...
记一次远勘服务器的容器逃逸和防火墙绕过的复现
原文始发于微信公众号(网络安全与取证研究):记一次远勘服务器的容器逃逸和防火墙绕过的复现
CVE-2022-0492:权限提升漏洞导致容器逃逸
Linux 维护人员披露了 Linux 内核中的一个权限提升漏洞。该漏洞的常见漏洞和暴露 ID 为CVE-2022-0492,被评为高 (7.0) 严重性。该漏洞出现在允许攻击者逃离容器环境并提升权限...
【工具分享】Docker容器逃逸工具
点击蓝字,关注公众号,一起探索网络安全技术 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责...
容器安全评估工具
最近,我接触到了一款开源工具——BOtB(Break Out The Box)。这个工具专为渗透测试人员和工程师设计,功能上非常实用。它支持在CI/CD流程中进行容器分析与开发,让我们可以更轻松地进行...
【云安全】云原生-Docker(四)容器逃逸之危险挂载
危险挂载逃逸一、Docker Socket 挂载Docker Socket 是 Docker 守护进程与客户端之间通信的接口。所有的 Docker 操作,包括启动、停止容器、管理镜像等,都会通过 Do...
【云安全】云原生-Docker(三)容器逃逸之特权模式
概述Docker的安全问题中,容器逃逸(Container Escape)是一个核心的风险。容器逃逸指的是攻击者能够从容器内部突破到宿主操作系统,进而获取系统权限或对系统进行破坏。这一问题直接影响到D...
云原生容器安全|容器运行时高级威胁的分析与检测实战
↑ 点击上方“安全狗”关注我们一前言在攻防对抗的世界中,攻击技术与防御技术之间总是相辅相成、此消彼长。云原生的发展让攻击者对容器侧的攻击更加集中与强烈,因此云原生安全也越来越受到用户的关注。对检测云原...
云安全-云原生之概念辨析与docker安全基础
作者:yueji0j1anke首发于公号:剑客古月的安全屋字数:2119阅读时间: 15min声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的...
Linux服务器攻击面梳理(2024)下集
在 Linux 系统渗透测试领域,全面了解目标服务器的潜在攻击面至关重要,这就好比绘制一幅详细的“攻击地图”,标注出所有可能的入侵点,才能制定精准的攻击策略。我尝试梳理了 Linux 服务器的七大主要...
CAP_SYS_ADMIN之重写devices.allow进行容器逃逸
当容器具有SYS_ADMIN的Capability的话,则可以进行容器逃逸。它允许大量的特权操作,包括mount文件系统,交换空间,还有对各种设备的操作以及系统调试相关的调用。环境搭建...