docker逃逸方法汇总与简要分析

💡 原文中文,约3600字,阅读约需9分钟。
📝

内容提要

渗透测试发现主机是docker环境,需要逃逸到宿主机。逃逸方法包括dirty cow漏洞、runC容器逃逸漏洞和docker配置不当。还有docker remote api未授权访问导致逃逸。

🎯

关键要点

  • 渗透测试发现主机是docker环境,需要逃逸到宿主机。
  • 判断当前机器是否为Docker容器环境的方法包括检查.dockerenv文件和/proc/1/cgroup。
  • docker逃逸的方法包括dirty cow漏洞、runC容器逃逸漏洞和docker配置不当。
  • dirty cow漏洞是Linux内核中的权限提升漏洞,影响Linux内核>= 2.6.22。
  • runC是docker中核心部分,受影响版本为Docker Version < 18.09.2和runC Version <= 1.0-rc6。
  • docker remote API未授权访问可能导致敏感信息泄露和数据删除。
  • 特权模式下的docker容器可以访问主机上的所有设备,增加了逃逸风险。
➡️

继续阅读