Docker逃逸漏洞

简介: Docker逃逸漏洞

Docker逃逸漏洞复现(CVE-2019-5736)

640.png

       因为Docker所使用的是隔离技术,就导致了容器内的进程无法看到外面的进程,但外面的进程可以看到里面,所以如果一个容器可以访问到外面的资源,甚至是获得了宿主主机的权限,这就叫做“Docker逃逸”。

Ubuntu安装指定版本的docker

sudo apt-get installdocker-ce=18.03.0~ce-0~ubuntu
报错:

E: Version '18.03.0~ce-0~ubuntu' for 'docker-ce'was not found

640.png

sudo apt-get update
sudo apt-get install apt-transport-httpsca-certificates curl software-properties-common
curl -fsSLhttps://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -
sudo add-apt-repository "deb [arch=amd64]https://download.docker.com/linux/ubuntu xenial stable"

查看可用的docker版本:

apt-cache madison docker-ce

输出结果:

 640.png

sudo apt-get install docker-ce=18.06.1~ce~3-0~ubuntu

640.png 

随便起个服务

dockersearch redis

 640.png

dockerpull redis
dockerrun -p 6379:6379 -d redis

640.png

Docker容器进入

 640.png

安装go环境编译payload

下载go环境

wget https://dl.google.com/go/go1.11.5.linux-amd64.tar.gz

 640.png

解压  tar -C /usr/local -zxvf  go1.11.5.linux-amd64.tar.gz
添加环境变量
vim/etc/profile
最后一行添加
export GOROOT=/usr/local/go
exportPATH=$PATH:$GOROOT/bin
保存
source/etc/profile
cat/proc/1/cgroup

 640.png

640.png

640.png

CGO_ENABLED=0GOOS=linux GOARCH=amd64 go build main.go

640.png

上传脚本到docker里面

dockercp /root/main 7529741a9265: /root/main

 640.png

模拟黑客运行payload


640.png640.png640.png

 640.png

 




 

 


相关文章
|
2月前
|
安全 Cloud Native Shell
云上攻防:云原生篇&Docker容器逃逸
本文介绍了Docker的基本概念及其对渗透测试的影响,重点讲解了容器逃逸的方法。Docker是一种轻量级的容器技术,与虚拟机相比,具有更高的便携性和资源利用率。然而,这也带来了安全风险,特别是容器逃逸问题。文章详细描述了三种常见的容器逃逸方法:不安全的配置、相关程序漏洞和内核漏洞,并提供了具体的检测和利用方法。此外,还介绍了几种特定的漏洞(如CVE-2019-5736和CVE-2020-15257)及其复现步骤,帮助读者更好地理解和应对这些安全威胁。
131 0
云上攻防:云原生篇&Docker容器逃逸
|
3月前
|
SQL 安全 数据库
Web安全漏洞专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
Web安全漏洞专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
560 1
|
6月前
|
Cloud Native 安全 Docker
云上攻防-云原生篇&Docker安全&系统内核&版本&CDK自动利用&容器逃逸
云上攻防-云原生篇&Docker安全&系统内核&版本&CDK自动利用&容器逃逸
130 5
|
7月前
|
安全 应用服务中间件 开发工具
Ubuntu20安装docker并部署相关漏洞环境
Ubuntu20安装docker并部署相关漏洞环境
164 0
|
安全 持续交付 数据安全/隐私保护
Docker 安全性考量:隔离、权限和漏洞管理,保障容器化环境的稳健与可信
Docker 安全性考量:隔离、权限和漏洞管理,保障容器化环境的稳健与可信
707 0
|
安全 Shell API
Docker未授权访问漏洞利用
Docker未授权访问漏洞利用
298 0
H8
|
安全 网络协议 Shell
Docker 枚举、特权升级和容器逃逸 (DEEPCE)
为了使其与最大数量的容器兼容,DEEPCE 是纯编写的sh,没有依赖性。如果可用,它将使用其他工具,例如 curl、nmap、nslookup 和 dig,但在大多数情况下不依赖于它们进行枚举。 枚举都不应该触及磁盘,但是大多数漏洞利用会创建新的容器,这将导致磁盘写入,并且一些漏洞利用会覆盖 runC,这可能具有破坏性,所以要小心!
H8
198 0
|
网络安全 Docker 容器
docker 利用特权模式逃逸并拿下主机
docker 利用特权模式逃逸并拿下主机
|
安全 网络协议 Shell
Docker API未授权漏洞复现
Docker API未授权漏洞复现
1000 0