unsetunset摘要unsetunset本文旨在探讨供应链安全与云原生安全交叉领域的一项研究及应用——KBOM(Kubernetes Bill of Materials)。在 Leaky Vess...
K8s安全入门学习扫盲贴
0x00 云 云的定义看似模糊,但本质上,它是一个用于描述全球服务器网络的术语,每个服务器都有一个独特的功能。云不是一个物理实体,而是一个庞大的全球远程服务器网络,它们连接在一起,旨在作为单一的生态系...
【云攻防系列】从CVE-2019-5736漏洞浅析AppArmor防御机制
前言随着云计算技术的日益成熟和 DevOps 概念的推广,越来越多的企业选择将其业务上云,基于云计算的容器技术在分布式计算环境中得到广泛部署。然而,容器在其生命周期内会存在多种安全威胁,如恶意镜像、运...
网安原创文章推荐【2025/1/25】
2025-01-25 微信公众号精选安全技术文章总览洞见网安 2025-01-25 0x1 xray图形化工具-Super Xray,支持自定义导入poc库泷羽Sec-track 2025-01-25...
Docker逃逸:通往宿主机控制权的秘密通道
在当今的IT环境中,Docker已经成为一种流行的容器化技术,用于部署和管理应用程序。然而,Docker容器并非绝对安全,攻击者可以通过利用容器自身漏洞、配置错误或容器内部漏洞等方式,逃逸出容器,进而...
内网遭遇Docker环境?逃逸才是硬道理!
前言在渗透测试或攻防演练中,安全人员经常会遇到内网存在Docker环境的情况。由于Docker容器与宿主机共享内核,因此攻击者如果能够成功逃逸出Docker容器,就意味着获得了宿主机的控制权。本文将介...
Docker逃逸CVE-2019-5736、procfs云安全漏洞复现,全文4k字,超详细解析!
Docker容器挂载procfs 逃逸procfs是展示系统进程状态的虚拟文件系统,包含敏感信息。直接将其挂载到不受控的容器内,特别是容器默认拥有root权限且未启用用户隔离时,将极大地增加安全风险。...
Docker逃逸中被忽略的 pid namespace
一背 景最近在研究基于内核漏洞进行Docker逃逸的原理,发现漏洞利用中都会使用如下三行代码,用于切换Docker中exp进程的三种namespace:然而实际测试中,发现exp进程的 pid na...
【云原生攻防研究】— runC再曝容器逃逸漏洞(CVE-2024-21626)
一. 漏洞背景及介绍RunC是一个基于OCI标准的轻量级容器运行时工具,用来创建和运行容器,该工具被广泛应用于虚拟化环境中,然而不断披露的逃逸漏洞给runC带来了严重的安全风险,如早期的CVE-20...
docker逃逸漏洞的复现
1.docker逃逸漏洞利用条件 1.Docker Version <18.09.2 2.RunC Version <1.0-rc6 3.攻击者具有容器文件上传权限&管理员使用ex...
K8S安全建设经验试分享
介绍k8s全称kubernetes,这个名字大家应该都不陌生,k8s是为容器服务而生的一个可移植容器的编排管理工具,越来越多的公司正在拥抱k8s,并且当前k8s已经主导了云业务流程,推动了微服务架构等...
初识Docker逃逸
前言前不久看到几篇实战文章用到了docker逃逸技术,自己之前没接触过,整理复现下常用的Docker逃逸方法,可能存在认知错误的地方,希望各位大佬指出,感激不尽。Docker是当今使用范围最广的开源容...