用 Python 手搓 runc 的踩坑之旅这是橘子杀手的第 61 篇文章题图摄于:香港 · 维多利亚港正如 2024 年度总结里说的,今年要开启云原生安全系列,本篇是云原生安全系列的开篇。老规矩,系...
云安全(九):容器逃逸—披露漏洞
0x00 Introduction本篇章中将说明历史上有关容器逃逸的披露漏洞。个人才疏学浅,有未阐述清楚或遗漏的地方,还请谅解,相关的内容可自行搜索。Docker 整体包括:Docker Client...
基于 KBOM 保障 Kubernetes 组件安全
unsetunset摘要unsetunset本文旨在探讨供应链安全与云原生安全交叉领域的一项研究及应用——KBOM(Kubernetes Bill of Materials)。在 Leaky Vess...
【云攻防系列】从CVE-2019-5736漏洞浅析AppArmor防御机制
前言随着云计算技术的日益成熟和 DevOps 概念的推广,越来越多的企业选择将其业务上云,基于云计算的容器技术在分布式计算环境中得到广泛部署。然而,容器在其生命周期内会存在多种安全威胁,如恶意镜像、运...
Docker逃逸详解(一)
渗透拿到shell之后,发现主机是docker环境,想要进一步渗透获取宿主机权限,这时候需要docker逃逸。目前产生docker逃逸的原理主要有三种:1、由特权模式与配置不当引起 这...
常见的Docker容器漏洞总结
戳下方图片搜索暗号【网络安全】,立即领取最新网安教程全家桶。Docker-RunC漏洞致容器逃逸(CVE-2019-5736)利用条件Docker Version < 18.09.2RunC V...
记一次docker逃逸漏洞的复现
本文由掌控安全学院 - dienamer 投稿 利用条件 DockerVersion<18.09.2 RunCVersion<1.0-rc6 攻击者具有容器文件上传权限&管理员使用...
docker逃逸漏洞的复现过程
前言利用条件DockerVersion<18.09.2RunCVersion<1.0-rc6攻击者具有容器文件上传权限&管理员使用exec访问容器||攻击者具有启动容器权限利用原理...
【漏洞预警】runc <1.2.0-rc.1 systemd属性注入漏洞CVE-2024-3154
漏洞描述:CRI-O是一款开源的、用于Kubernetes系统的轻量级容器运行时环境,runc是CRI-O中用于创建和运行容器的工具,runc受影响版本中由于未对Pod注解有效过滤,具有创建Pod注解...
安全验证 | 容器安全的验证度量实践
摘要容器安全作为云原生安全的重要组成部分,为用户业务的云原生落地提供了重要的安全保障。但是由于云原生架构和云原生应用的复杂性,以及不同厂商的容器安全产品在能力上的参差不齐,相应的安全防御能力是否达到了...
Runc命令注入漏洞(CVE-2024-3154)
一、漏洞概述漏洞名称 Runc命令注入漏洞CVE IDCVE-2024-3154漏洞类型命令注入发现时间2024-04-28漏洞评...
【云原生攻防研究】— runC再曝容器逃逸漏洞(CVE-2024-21626)
一. 漏洞背景及介绍RunC是一个基于OCI标准的轻量级容器运行时工具,用来创建和运行容器,该工具被广泛应用于虚拟化环境中,然而不断披露的逃逸漏洞给runC带来了严重的安全风险,如早期的CVE-20...