# 背景 最近发现了一个尚未公开的容器逃逸方法,当一个容器共享宿...
Docker容器逃逸之Docker sock挂载
写在前面 学习比较被动,总是遇到什么学什么,上个PK项目遇到docker容器入口点比较多,慢慢打卡docker容器逃逸。目录0x01 逃逸原理0x02 实...
蓝军视角:阿里云 RCE 战火余烬下的启示
2023年4月19日,Wiz Research 在文章 Accidental ‘write’ permissions to private registry allowed potential RCE...
HardenedVault于AWS云平台上推出Linux安全加固版
HardenedVault自从2022年7月在Amazon Web Services (AWS)推出了Hardened Linux(安全加固版本的Ubuntu),用户来自于区块链,Fintech等多个...
云攻防课程系列(二):云上攻击路径
一、 概述近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时结合模拟攻...
云安全案例8:K8s安全最佳实践
了解如何使用用户命名空间提高集群安全性Kubernetes v1.25 引入了对 Linux用户命名空间(userns) 的 alpha 支持。此功能被吹捧为一个额外的隔离层,可以提高宿主机安全性并防...
云原生安全工具合集
以Docker+K8s为代表的容器技术得到了越来越广泛的应用,从安全攻防的角度,攻击者已经不再满足于容器逃逸,进而攻击整个容器编排平台,如果可以拿下集群管理员权限,其效果不亚于域控失陷。在云原生安全攻...
容器逃逸失败案例分析
背景红蓝对抗中的云原生漏洞挖掘及利用实录[1] 提到在容器内根据设备号创建设备文件,然后读写裸设备,来完成容器逃逸。我测试时,发现即使关闭seccomp、apparmor,添加所有能力,在docker...
VeinMind Tools v2.0 技术分享 |(二):容器逃逸风险检测
👉:VeinMind Tools 正式发布 v2.0 版本 | 支持镜像/容器漏洞扫描等多种插件👉:VeinMind Tools v2.0 技术分享 |(一):容器/镜像漏洞扫描😈 前言👻 ...
《入侵生命周期细分实践指南系列》:容器逃逸攻击
美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支柱之一。入侵生命周期v1.0把入侵过程划分为7个阶段:...
【学习园地】脏牛容器逃逸复现
【学习园地】脏牛容器逃逸复现1Linux内核计算机的硬件,含有外围设备、处理器、内存、硬盘和其他的电子设备组成计算机的发动机。但是没有软件来操作和控制它,自身是不能工作的。完成这个控制工作的软件就称为...
基于ebpf的容器逃逸(上)
背景Container escape in 2021[1] 和 云原生安全攻防|使用eBPF逃逸容器技术分析与实践[2] 都提到了基于ebpf的容器逃逸。本文简要记录自己对这两篇文章的学习、复现,并给...
5