摘要: ## 0. 前言 本文参考自《Docker 容器与容器云》 这个容器逃逸的 case 存在于 Docker 1.0 之前的绝大多数版本。 目前使用 Docker 1.0 之前版本的环境几乎不存在了,这篇分析的主要目的是为了加深系统安全方面的学习。 本案例所分析的 PoC 源码地址:[shocker.c](https://github.com/gabrtv/shocker/b
Docker 容器逃逸案例分析
最新推荐文章于 2024-08-15 17:56:23 发布
本文详细分析了一个存在于 Docker 1.0 之前的版本中的容器逃逸案例,主要涉及 Linux Capability、Unix 系统文件操作原理,特别是 open_by_handle_at() 函数。通过对 PoC 源码 shocker.c 的逐行解释,深入探讨了如何利用文件描述符的特性实现容器逃逸。
摘要由CSDN通过智能技术生成