Sagie Dulce和Michael Cherny Head of Research Aqua Security Michael Cherny在2017blackhat 美国黑客大会上做了题为《Well-That-Escalated-Quickly-How-Abusing-The-Docker-API-Led-To-Remote-Code-Execution-Same-Origin-Bypass-And-Persistence》的分享,就集成开发,攻击开发者,滥用Docker API,主机重新绑定攻击,暗影容器等做做了深入的分析。
https://yq.aliyun.com/download/912?spm=a2c4e.11154804.0.0.6b386a79hVWRUP
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
根据您提供的信息,Sagie Dulce和Michael Cherny,Aqua Security的研究负责人,在2017年的Black Hat USA黑客大会上进行了题为《Well-That-Escalated-Quickly-How-Abusing-The-Docker-API-Led-To-Remote-Code-Execution-Same-Origin-Bypass-And-Persistence》的演讲。该分享深入探讨了以下几个关键点:
集成开发环境(IDE)中的安全问题:分析了在集成开发环境中可能存在的安全隐患,特别是在使用Docker容器进行应用开发和部署时的风险。
针对开发者的攻击策略:讨论了攻击者如何利用开发者的工作流程和工具中的漏洞来实施攻击。
Docker API的滥用:详细说明了不当使用或配置Docker API可能导致的安全后果,包括远程代码执行等严重威胁。
主机重新绑定攻击:阐述了攻击者如何通过操纵Docker容器内部网络设置,实现对宿主机或其他容器的非法访问与控制。
暗影容器(Shadow Containers):揭示了一种隐蔽性高的攻击手段,即通过创建未被监控或管理的容器(暗影容器)来进行持续性攻击或数据窃取。
虽然给出的知识库资料没有直接包含这次演讲的内容详情,但根据您的描述,这次演讲内容对于理解Docker安全、API安全以及云原生环境下的安全防护措施具有重要价值。如果您需要进一步了解相关安全实践或防范措施,建议参考最新的安全研究报告或官方安全指南。