docker逃逸方法汇总与简要分析
💡
原文中文,约3600字,阅读约需9分钟。
📝
内容提要
渗透测试发现主机是docker环境,需要逃逸到宿主机。逃逸方法包括dirty cow漏洞、runC容器逃逸漏洞和docker配置不当。还有docker remote api未授权访问导致逃逸。
🎯
关键要点
- 渗透测试发现主机是docker环境,需要逃逸到宿主机。
- 判断当前机器是否为Docker容器环境的方法包括检查.dockerenv文件和/proc/1/cgroup。
- docker逃逸的方法包括dirty cow漏洞、runC容器逃逸漏洞和docker配置不当。
- dirty cow漏洞是Linux内核中的权限提升漏洞,影响Linux内核>= 2.6.22。
- runC是docker中核心部分,受影响版本为Docker Version < 18.09.2和runC Version <= 1.0-rc6。
- docker remote API未授权访问可能导致敏感信息泄露和数据删除。
- 特权模式下的docker容器可以访问主机上的所有设备,增加了逃逸风险。
🏷️
标签
➡️