前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >工具分享 | 一个检测容器逃逸的脚本

工具分享 | 一个检测容器逃逸的脚本

作者头像
TeamsSix
发布2022-09-20 16:58:35
6750
发布2022-09-20 16:58:35
举报

介绍

最近搞了个检测 Docker 容器逃逸的脚本,目前支持以下几种方法的检测:

  1. 处于特权模式
  2. 挂载了 Docker Socket
  3. 挂载了 Procfs
  4. 挂载了宿主机根目录
  5. 开启了 Docker 远程 API 访问接口
  6. CVE-2016-5195 DirtyCow 脏牛漏洞
  7. CVE-2020-14386
  8. CVE-2022-0847 DirtyPipe

项目地址:https://github.com/teamssix/container-escape-check

感觉还不错的师傅们可以点个小星星 🌟

对于检测的原理可以看我写的这篇文章:https://zone.huoxian.cn/d/990

使用

在 Docker 容器中一键运行:

代码语言:javascript
复制
wget https://raw.githubusercontent.com/teamssix/container-escape-check/main/container-escape-check.sh | bash

或者克隆项目到容器中运行:

代码语言:javascript
复制
git clone https://github.com/teamssix/container-escape-check.git
cd container-escape-check
chmod +x container-escape-check.sh
./container-escape-check.s

注意:

  • 这个脚本需要在 Docker 容器中运行
  • 这里的检测方法大多是基于我自己的经验,可能会存在检测误检或者漏检的情况,如果您发现了这种情况,欢迎提 Issue
  • 由于有的逃逸方法需要根据目标 Docker 的版本去判断,这里我暂时还没想到从容器内部获取 Docker 版本的方法,因此脚本暂时还不支持这块儿的检测。

往期推荐

漏洞复现 | DirtyPipe CVE-2022-0847 Linux 内核提权漏洞复现

云安全 | 容器基础设施所面临的风险学习

云安全 | AWS S3 对象存储攻防

原文链接: https://teamssix.com/220318-164446.html

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-03-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 TeamsSix 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 介绍
  • 使用
  • 注意:
相关产品与服务
容器镜像服务
容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档