站長資訊網
        最全最豐富的資訊網站

        什么是docker容器逃逸

        docker容器逃逸指的是攻擊者通過劫持容器化業務邏輯或直接控制等方式,已經獲得容器內某種權限下的命令執行能力的過程和結果;因為docker使用的是隔離技術,因此容器內的進程無法看到外面的進程,但外面的進程可以看到里面,所以如果一個容器可以訪問到外面的資源,甚至是獲得了宿主主機的權限,這就叫做“Docker逃逸”。

        什么是docker容器逃逸

        本教程操作環境:linux7.3系統、docker19.03版、Dell G3電腦。

        什么是docker容器逃逸

        「容器逃逸」指這樣的一種過程和結果首先,攻擊者通過劫持容器化業務邏輯,或直接控制(CaaS等合法獲得容器控制權的場景)等方式,已經獲得了容器內某種權限下的命令執行能力;

        攻擊者利用這種命令執行能力,借助一些手段進一步獲得該容器所在直接宿主機(經常見到“物理機運行虛擬機,虛擬機再運行容器”的場景,該場景下的直接宿主機指容器外層的虛擬機)上某種權限下的命令執行能力。

        因為Docker所使用的是隔離技術,就導致了容器內的進程無法看到外面的進程,但外面的進程可以看到里面,所以如果一個容器可以訪問到外面的資源,甚至是獲得了宿主主機的權限,這就叫做“Docker逃逸”。

        目前產生Docker逃逸的原因總共有三種:

        • 由內核漏洞引起。

        • 由Docker軟件設計引起。

        • 由特權模式與配置不當引起。

        接下來依次對這三種逃逸方法做簡單說明。

        1、由于內核漏洞引起的逃逸

        因為Docker是直接共享的宿主主機內核,所以當宿主主機的內核存在安全漏洞時會一并影響Docker的安全,導致可能會造成Docker逃逸。具體流程如下:

        • 使用內核漏洞進入內核上下文

        • 獲取當前進程的task struct

        • 回溯task list 獲取pid = 1的task struct,復制其相關數據

        • 切換當前namespace

        • 打開root shell,完成逃逸

        2、由于Doker軟件設計引起的逃逸

        比較典型的例子是Docker的標準化容器執行引擎—-runc。Runc曾在2019年2月被爆出來過一個Docker逃逸漏洞CVE-2019-5736。其漏洞原理是,Docker、Containerd或其他基于runc的容易在運行時存在安全漏洞,攻擊者可以通過特定的容器鏡像或者exec操作獲取到宿主機runc執行文件時的文件句柄并修改掉runc的二進制文件,從而獲取到宿主機的root執行權限,造成Docker逃逸。

        3、由于特權模式+目錄掛載引起的逃逸

        這一種逃逸方法較其他兩種來說用的

        贊(0)
        分享到: 更多 (0)
        網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
        主站蜘蛛池模板: 久久久精品国产亚洲成人满18免费网站| 久久精品一区二区影院| 国精品无码A区一区二区| 国产精品内射后入合集| 亚洲精品无码不卡在线播HE| 国产三级精品三级在线观看| 精品一区二区三区中文字幕| 国产午夜福利精品一区二区三区 | 国产亚洲精品激情都市| 久久国产精品-久久精品| 国产亚洲精品无码成人| 日韩精品专区在线影院重磅| 亚洲国产成人精品无码久久久久久综合 | 亚洲国产成人久久精品99| 国产精品无码专区在线观看| 66精品综合久久久久久久| 国内精品91最新在线观看| 国产福利精品一区二区| 久久精品国产亚洲AV无码偷窥| 亚洲国产另类久久久精品小说| 亚洲国产精品成人一区| 欧美在线精品一区二区三区| 精品伦精品一区二区三区视频| 国产精品九九久久免费视频 | 国产精品久久久久久久久| 99久久久精品免费观看国产| 精品国产VA久久久久久久冰| 久久精品欧美日韩精品| 久久精品国产亚洲AV电影| 久久九九精品99国产精品| 久久亚洲私人国产精品| 狼色精品人妻在线视频| 久久久免费精品re6| 精品一区二区三区自拍图片区| 国产午夜无码精品免费看| 99在线热播精品免费99热| 欧美国产日韩精品| 国产精品JIZZ在线观看老狼| 久久91精品综合国产首页| 久热精品视频第一页| 一本一本久久A久久综合精品|