Linux 维护人员披露了 Linux 内核中的一个权限提升漏洞。该漏洞的常见漏洞和暴露 ID 为CVE-2022-0492,被评为高 (7.0) 严重性。该漏洞出现在允许攻击者逃离容器环境并提升权限...
Docker逃逸中被忽略的 pid namespace
一背 景最近在研究基于内核漏洞进行Docker逃逸的原理,发现漏洞利用中都会使用如下三行代码,用于切换Docker中exp进程的三种namespace:然而实际测试中,发现exp进程的 pid na...
Github安全工具分享:容器逃逸检测脚本
来自https://github.com/teamssix/container-escape-check 介绍 这个脚本用来检测 Docker 容器中的逃逸方法,目前支持以下几种方法: 容器处于特权模...
浅谈云安全之反向获取dockerfile
本文主要讲几个docker利用小技巧,以及平时应急响应或者渗透测试中可能遇到的场景。在攻防中,拿下的机器可能有很多镜像,此时如果将这些镜像的构建信息还原,获取到了dockerfile中的敏感信息,那其...
5000字解析:实战化场景下的容器安全攻防之道
在这个数字化转型关键时期,以容器为代表的云原生技术凭借自身的优势,正在逐渐成为核心IT基础设施。云原生已经不再是少部分“创新者”的特权,而是成为了市场主流选择,容器、容器云逐渐成为工作负载的主流形态。...
Docker又爆出高危逃逸漏洞了?仔细研究下事情没那么简单
0x00 引子 从2019年关注的第一个容器逃逸类型的漏洞写出CVE-2019-5736 runc容器逃逸漏洞分析后,我对容器类漏洞的敏感度一直没有降低,并且非常碎片的学习容器和云原生相关的各种原理性...
Docker又爆出高危逃逸漏洞了?仔细研究下事情没那么简单
本文作者 图南引言:从2019年关注的第一个容器逃逸类型的漏洞写出CVE-2019-5736 runc容器逃逸漏洞分析后,我对容器类漏洞的敏感度一直没有降低,并且非常碎片的学习容器和云原生相关的各种原...