前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >云安全 | 容器基础设施所面临的风险学习

云安全 | 容器基础设施所面临的风险学习

作者头像
TeamsSix
发布2022-09-20 16:59:51
7320
发布2022-09-20 16:59:51
举报
文章被收录于专栏:TeamsSix的网络空间安全专栏

以下内容为自己个人的学习笔记,因此内容不会多么详实;其中有些内容也许会存在错误,如有错误欢迎留言处指出,还望谅解。

0x00 前言

这里以 Docker 为例,来学习学习容器基础设施中存在的一些风险问题。

下图是 Docker 官方给出的架构图,里面包括了 Docker 客户端、Docker 容器所在的宿主机和 Docker 镜像仓库三个部分。

其中宿主机包括了 Docker 守护进程、本地容器和本地镜像,Docker 守护进程(dockerd)的作用是侦听 Docker API 请求和管理 Docker 对象。

0x01 容器镜像存在的风险

1、不安全的第三方组件

例如开发者在代码中引入了存在漏洞版本的 log4j2 组件,然后将其打包成了业务镜像。这样即使代码没有漏洞,但因为引入了不安全的第三方组件也变得有漏洞了。

再比如开发者在 Django 镜像的基础上,编写了自己的 Python 代码,然后将其打包成镜像。这样如果在 Django 镜像里引用了不安全的第三方组件或者 Django 自身存在漏洞,自己打包的镜像也同样会受到影响。

2、不安全的镜像

在公共镜像仓库比如 Docker Hub 里,会存在一些有漏洞的镜像或者恶意镜像,如果使用了这些镜像那就存在风险了。

3、敏感信息泄露

如果开发者为了开发、调试方便,可能会将数据库账号密码、云服务密钥之类的敏感数据打包到了镜像里,那别人获取到这个镜像后,就会导致敏感信息泄露了。

0x02 活动中的容器存在的风险

1、不安全的容器应用

在使用容器时,往往会需要进行端口映射,比如把 MySQL 的 3306 端口映射出来,如果 MySQL 被配置了弱密码,那就存在被利用的风险了。

除此之外,如果一个 Web 服务端口被映射出来,同时这个 Web 服务存在漏洞,那么也同样是存在风险的。

2、不受限制的资源共享

容器运行在宿主机上,容器必然要使用宿主机的各种 CPU、内存等资源,如果没有对容器进行资源使用限制,那么就存在宿主机被资源耗尽的风险。

3、不安全的配置与挂载

如果为容器设定了不安全的配置,会导致容器本身的隔离机制失效,容器的两大隔离机制如下:

  • Linux 命名空间(NameSpace): 实现文件系统、网络、进程、主机名等方面的隔离
  • Linux 控制组(cgroups): 实现 CPU、内存、硬盘等方面的隔离

如果设定了以下配置就会导致相应的隔离机制失效:

  • —privileged: 使容器内的 root 权限和宿主机上的 root 权限一致,权限隔离被打破
  • —net=host:使容器与宿主机处于同一网络命名空间,网络隔离被打破
  • —pid=host:使容器与宿主机处于同一进程命令空间,进程隔离被打破
  • —volume /:/host: 宿主机根目录被挂载到容器内部,文件系统隔离被打破

0x03 容器管理程序接口的风险

Docker 守护进程主要监听 UNIX socket 和 TCP socket,默认情况下,Docker 只会监听 UNIX socket

1、UNIX socket

UNIX socket 的风险主要在于 Docker 守护进程默认以宿主机的 root 权限运行,因此就可以借助这点进行提权或者容器逃逸。

这类风险主要有两个利用场景:

  • 普通用户被加到 Docker 用户组内

如果普通用户被加入到 Docker 用户组内,那么普通用户也将有权限访问 Docker UNIX socket,如果攻击者获得了这个普通用户权限,就可以借助 Docker 提权到 root 用户权限。

具体的做法可以简单描述为:使用普通用户创建一个 privileged 为 true 的容器,在该容器内挂载宿主机硬盘并写入定时任务,然后将宿主机的 root 权限反弹回来,后期将详细介绍这种方法的使用。

  • UNIX socket 挂载到容器内部

有时为了实现容器内部管理容器,可能会将 Docker UNIX socket 挂载到容器内部,那么如果该容器被入侵,RT 就可以借助这个 socket 进行容器逃逸获得宿主机 root 权限。

2、TCP socket

现在 Docker 守护进程默认不会监听 TCP socket,不过有时可能用户会因为方便开启 TCP socket 的监听,一般默认监听端口是 2375

默认情况下,Docker 守护进程 TCP socket 是无加密无认证的,因此如果发现宿主机 Docker 开放了 TCP socket,就可以直接使用 docker -H 接管目标的容器

0x04 其他风险

1、容器网络风险

虽然默认情况下,容器内部的网络与宿主机是隔离的,但是每个容器之间是彼此互相连通的,理论上在容器之间是存在内网横向的风险的。

2、宿主机操作系统风险

容器通常与宿主机共享内核,也就是说如果宿主机内核存在漏洞,意味着容器可能也会存在相同的漏洞。

例如如果宿主机存在脏牛漏洞,那么拿到容器权限后,使用脏牛漏洞就可以获得宿主机权限,实现容器逃逸。

3、软件自身的漏洞

Docker 自身存在的一些漏洞,比如 CVE-2019-14271、CVE-2019-5736 等都可以导致容器逃逸,这些也都是风险点,后面会对这些漏洞进行尝试复现。

原文链接:https://www.teamssix.com/220307-162000.html 参考资料: 《云原生安全-攻防实践与体系构建》 https://docs.docker.com/get-started/overview/ https://www.freebuf.com/articles/web/258398.html https://cloud.tencent.com/developer/article/1428102

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-03-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 TeamsSix 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 前言
  • 0x01 容器镜像存在的风险
    • 1、不安全的第三方组件
      • 2、不安全的镜像
        • 3、敏感信息泄露
        • 0x02 活动中的容器存在的风险
          • 1、不安全的容器应用
            • 2、不受限制的资源共享
              • 3、不安全的配置与挂载
              • 0x03 容器管理程序接口的风险
                • 1、UNIX socket
                  • 2、TCP socket
                  • 0x04 其他风险
                    • 1、容器网络风险
                      • 2、宿主机操作系统风险
                        • 3、软件自身的漏洞
                        相关产品与服务
                        容器服务
                        腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
                        领券
                        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档