Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CVE-2019-5736 runc容器逃逸漏洞复现

CVE-2019-5736 runc容器逃逸漏洞复现

作者头像
墙角睡大觉
发布于 2019-09-24 09:09:32
发布于 2019-09-24 09:09:32
4.2K0
举报

0X1 漏洞详情

Docker、containerd或者其他基于runc的容器运行时存在安全漏洞,攻击者可以通过特定的容器镜像或者exec操作可以获取到宿主机的runc执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。

0X2影响范围:Docker版本 < 18.09.2 或者使用 runc版本 <= 1.0-rc6的环境,请自行根据厂商建议进行修复。

0X3 漏洞复现

首先搭建环境,由于Kali和Ubuntu已经安装了docker,因此重新安装漏洞版本比较麻烦,所以直接使用网上已有的环境进行复现。

kali上下载github源文件,链接是:

https://github.com/agppp/cve-2019-5736-poc

查看文件:

编辑stage2.c文件,修改shell代码,设置反弹到本地的ip和端口:

编译环境:docker build cve .

这个过程会慢一些,等待。。。

然后运行命令:docker run -d cve /bin/bash -c "tail -f /dev/null"

备份docker-runc文件,在kali下该文件目录在/usr/sbin/目录下:

然后进入容器内:

到root目录下,运行run.sh脚本

kali下开启另一个终端进行端口监听:

退出容器然后再重新进入容器,漏洞被触发,shell反弹过来

至此,漏洞复现完毕!

0X4 漏洞修复

升级docker或者runC

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-02-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Docker逃逸漏洞复现(CVE-2019-5736)
2019年2月11日,runc的维护团队报告了一个新发现的漏洞,该漏洞最初由Adam Iwaniuk和Borys Poplawski发现。该漏洞编号为CVE-2019-5736,漏洞影响在默认设置下运行的Docker容器,并且攻击者可以使用它来获得主机上的root级访问权限。
字节脉搏实验室
2020/07/24
2.5K0
浅析docker的多种逃逸方法
Docker实现原理:https://zone.huoxian.cn/d/1034-docker
UzJu@菜菜狗
2022/04/25
6.2K0
浅析docker的多种逃逸方法
Docker逃逸CVE-2019-5736、procfs云安全漏洞复现,全文5k字,超详细解析!
procfs是展示系统进程状态的虚拟文件系统,包含敏感信息。直接将其挂载到不受控的容器内,特别是容器默认拥有root权限且未启用用户隔离时,将极大地增加安全风险。因此,需谨慎处理,确保容器环境安全隔离。
小羽网安
2024/07/06
7550
云上攻防-云原生篇&Docker安全&系统内核&版本漏洞&CDK自动利用&容器逃逸
细节部分在权限提升章节会详解,常用: CVE-2016-5195 CVE-2019-16884 CVE-2021-3493 CVE-2021-22555 CVE-2022-0492 CVE-2022-0847 CVE-2022-23222
没事就要多学习
2024/07/18
1600
云上攻防-云原生篇&Docker安全&系统内核&版本漏洞&CDK自动利用&容器逃逸
技术干货 | Docker 容器逃逸案例汇集
当获得一个Webshell,我们的攻击点可能处于服务器的一个虚拟目录里,一台虚拟机或是一台物理机,甚至是在一个Docker容器里。
Bypass
2020/08/09
2.9K0
【云原生攻防研究】— runC再曝容器逃逸漏洞(CVE-2024-21626)
RunC是一个基于OCI标准的轻量级容器运行时工具,用来创建和运行容器,该工具被广泛应用于虚拟化环境中,然而不断披露的逃逸漏洞给runC带来了严重的安全风险,如早期的CVE-2019-5736、CVE-2021-30465。就在今年的1月31日,网络安全供应商Synk又披露了runC 命令行工具和BuildKit 组件中的4个安全漏洞,攻击者可以利用这些漏洞逃离容器的边界并发起后续攻击。这些漏洞编号分别为 CVE-2024-21626、CVE-2024-23651、CVE-2024-23652 和 CVE-2024-23653,这些漏洞被 Snyk统称为Leaky Vessels[1][2]。
绿盟科技研究通讯
2024/04/10
2.3K0
【云原生攻防研究】— runC再曝容器逃逸漏洞(CVE-2024-21626)
CVE-2019-6340 Drupal8's REST RCE 漏洞复现
Drupal官方之前更新了一个非常关键的安全补丁,修复了因为接受的反序列化数据过滤不够严格,在开启REST的Web服务拓展模块的情况下,可能导致PHP代码执行的严重安全。
墙角睡大觉
2019/09/24
2.5K0
CVE-2019-6340 Drupal8's REST RCE 漏洞复现
渗透某大学从弱口令到 docker 逃逸
前两天一直在敲代码写工具,主要目的是想方便自己在渗透测试中前期的信息收集。在测试脚本进行批量扫描的时候, 看见一个熟悉的 edu 域名,欸?这不是之前交过 edusrc 平台的某个站点吗, 又给我扫到
信安之路
2020/12/28
1.5K0
渗透某大学从弱口令到 docker 逃逸
云原生安全 | docker容器逃逸
随着云计算技术的不断发展,越来越多的企业开始上“云”。云原生计算基金会(CNCF)提出了云原生(Cloud Native)的概念,云原生包含了一组应用的模式,用于帮助企业快速,持续,可靠,规模化地交付业务应用。云原生由微服务架构,DevOps 和以容器为代表的敏捷基础架构组成。
tinyfisher
2020/08/13
2.3K0
云原生安全 | docker容器逃逸
带你玩转docker容器逃逸
Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。
Khan安全团队
2023/11/28
2.2K0
【云原生攻防研究】容器逃逸技术概览
近年来,容器技术持续升温,全球范围内各行各业都在这一轻量级虚拟化方案上进行着积极而富有成效的探索,使其能够迅速落地并赋能产业,大大提高了资源利用效率和生产力。随着容器化的重要甚至核心业务越来越多,容器安全的重要性也在不断提高。作为一项依然处于发展阶段的新技术,容器的安全性在不断地提高,也在不断地受到挑战。与其他虚拟化技术类似,在其面临的所有安全问题当中,「逃逸问题」最为严重——它直接影响到了承载容器的底层基础设施的保密性、完整性和可用性。
绿盟科技研究通讯
2020/02/25
3.2K0
【云原生攻防研究】容器逃逸技术概览
CVE-2024-21626:runc容器逃逸漏洞
runC社区于2024年2月1日披露了高危安全漏洞CVE-2024-21626,攻击者可以利用该漏洞越权访问宿主机文件或执行二进制程序,详细内容参见下文
zouyee
2024/02/06
2.1K0
CVE-2024-21626:runc容器逃逸漏洞
CVE-2019-6340 Drupal8's REST RCE 漏洞复现
Drupal官方之前更新了一个非常关键的安全补丁,修复了因为接受的反序列化数据过滤不够严格,在开启REST的Web服务拓展模块的情况下,可能导致PHP代码执行的严重安全。
用户1631416
2019/08/09
3.4K0
runc 1.0-rc7 发布之际
在 18 年 11 月底时,我写了一篇文章 《runc 1.0-rc6 发布之际》 。如果你还不了解 runc 是什么,以及如何使用它,请参考我那篇文章。本文中,不再对其概念和用法等进行说明。
Jintao Zhang
2019/04/25
7090
Flash CVE-2018-15982 漏洞复现
2018年11月25日,乌俄两国又突发了“刻赤海峡”事件,乌克兰的数艘海军军舰在向刻赤海峡航行期间,与俄罗斯海军发生了激烈冲突,引发了全世界的高度关注。在2018年11月29日,“刻赤海峡”事件后稍晚时间,某团队立刻发起了针对俄罗斯的APT攻击行动。值得注意的是此次攻击相关样本来源于乌克兰,攻击目标则指向俄罗斯总统办公室所属的医疗机构。攻击者精心准备了一份俄文内容的员工问卷文档,该文档使用了最新的Flash 0day漏洞CVE-2018-15982和带有自毁功能的专属木马程序进行攻击,种种技术细节表明该APT组织不惜代价要攻下目标,但同时又十分小心谨慎。在发现攻击后,Adobe官方及时响应后在12月5日加急发布了新的Flash 32.0.0.101版本修复了此次的0day漏洞。
墙角睡大觉
2019/09/24
9360
Flash CVE-2018-15982 漏洞复现
CVE-2018-20434 LibreNMS 1.46 - 'addhost' RCE漏洞复现
LibreNMS是一款基于PHP/MySQL/SNMP的自动发现的网络监控系统,其中包括对广泛的网络硬件和操作系统的支持,包括Cisco,Linux,FreeBSD,Juniper,Brocade,Foundry,HP等。
墙角睡大觉
2019/10/08
2.2K0
CVE-2018-20434 LibreNMS 1.46 - 'addhost' RCE漏洞复现
CVE-2019-16278 RCE and CVE-2019-16279 DOS 漏洞复现
最近,有安全研究人员发现nostromo nhttpd 1.9.6及之前版本中的'http_verify'函数存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置从而导致命令执行
墙角睡大觉
2019/10/23
1.6K0
CVE-2019-16278 RCE and CVE-2019-16279 DOS 漏洞复现
CVE-2021-30465——runc竞争条件漏洞复现与分析
近日国外安全研究员发布了可导致容器逃逸的runc漏洞 POC,该漏洞影响runc 1.0.0-rc94以及之前的版本,对应CVE编号:CVE-2021-30465。
公众号爱国小白帽
2021/06/16
3.6K0
CVE-2021-30465——runc竞争条件漏洞复现与分析
CVE-2019-5736 docker-runc escape 漏洞复现
什么是命名空间?截至目前,Linux内核公开了7个命名空间。它们可用来隔离主机与容器两者的相关资源以实现虚拟化。简要描述如下:
E0N.
2023/11/05
4770
KCon议题讲解——进退维谷:runC的阿克琉斯之踵
上周末,绿盟科技星云实验室在KCon 2022大会上分享了云原生安全相关议题《进退维谷:runC的阿克琉斯之踵》,该议题探讨了DirtyPipe漏洞写runC逃逸的利用手法,分析了“写runC逃逸”的成因、常见场景与手法,最后提出了一种基于ELF文件注入的写runC逃逸方法。本文将为意犹未尽的朋友提供该议题的详细解读。
绿盟科技研究通讯
2022/11/14
6480
KCon议题讲解——进退维谷:runC的阿克琉斯之踵
推荐阅读
相关推荐
Docker逃逸漏洞复现(CVE-2019-5736)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档