云原生安全:攻防实践与体系构建
文章平均质量分 86
Getting it done.
个人学习笔记整理总结,参考资料未详细记录,侵删
展开
-
CVE-2019-5736复现
CVE-2019-5736:覆盖宿主机上的runC文件背景执行功能类似docker exec等是,底层实际上都是容器运行时在操作,如runC相应的runc exec命令会被执行,最终效果是在容器内部执行用户执行的程序,就是在容器的各种命名空间内,受到各种限制(Cgroups)的情况下,启动一个进程。除此以外,与在宿主机上执行一个程序并无二致。执行过程:runC启动,加入容器的命名空间以自身(/proc/self/exe)为范本启动一个子进程/proc/[PID]/exe:特殊的符号链接,又原创 2021-11-27 17:39:06 · 1429 阅读 · 0 评论 -
CVE-2019-14271复现
CVE-2019-14271:加载不受信任的动态链接库docker cp依赖的docker-tar组件会加载容器内部的nsswitch动态链接库,但自身却未被容器化。hacker可以通过劫持容器内的nsswitch动态链接库实现对宿主机进程的代码注入,获得宿主机上的代码执行能力问题所在:高权限进程自身未容器化,却加载了不可控的动态链接库,一旦控制了容器就可以通过修改容器内动态链接库来实现在宿主机上以root权限执行任意代码。原理执行docker cp后,docker daemon会启动一个dock原创 2021-11-26 12:44:19 · 2149 阅读 · 2 评论 -
CVE-2018-15664复现
CVE-2018-15664:符号链接替换漏洞前置知识docker cp用于容器和宿主机文件系统之间进行文件或目录复制//将主机/www/xxx文件拷贝到容器96f7f14e99ab的/www目录下(若是/www,则是拷贝到容器根目录下,重命名为www)docker cp /www/xxx 96f7f14e99ab:/www///将容器96f7f14e99ab下的/www目录拷贝到主机的/tmp目录中docker cp 96f7f14e99ab:/www /tmp/漏洞介绍存在:18.原创 2021-11-22 16:52:02 · 4783 阅读 · 0 评论