首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >Docker容器暴露了Debian服务器上的端口漏洞?

Docker容器暴露了Debian服务器上的端口漏洞?
EN

Security用户
提问于 2021-02-06 12:42:08
回答 1查看 326关注 0票数 2

我正在配置一个Debian (拉伸) for服务器,以运行socks请求的停靠容器。因此,应用程序将能够使用在容器内运行的Dante服务器进行身份验证(在端口1080上),并与web通信。我担心潜在的漏洞,尽管我更新了iptables并将conf设置为只接受来自bridge驱动程序的CIDR 172.27.0.0/16的流量。我能找到的唯一公开的信息是使用nmap

代码语言:javascript
运行
复制
sudo nmap -PN -p 1080 -sV 172.27.0.2

这张打印出来:

代码语言:javascript
运行
复制
Starting Nmap 7.91 ( https://nmap.org ) at 2021-02-06 12:22 EET
Nmap scan report for 172.27.0.2
Host is up.

PORT     STATE    SERVICE VERSION
1080/tcp filtered socks

与打印版本的其他服务相比,只获取服务名称socks (没有版本),例如:

代码语言:javascript
运行
复制
PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.7 ((Ubuntu))

我的问题是:

身份验证凭据被设置为ENV变量,端口是否安全?

可以通过某种扫描工具公开访问容器的ENV变量吗?

正在获取信息,表明端口正在额外运行停靠程序或可能的?

除了nmap之外,还有其他工具可以扫描端口并返回泄漏的信息或漏洞吗?

任何反馈都是非常感谢的!我希望确保不会犯任何错误,并正确地配置docker,使其只接受来自服务器端脚本的本地请求,没有公共访问权限或信息泄漏。

EN

回答 1

Security用户

回答已采纳

发布于 2021-02-07 19:22:49

身份验证凭据被设置为ENV变量,端口是否安全?

首先,基于“过滤”响应,该端口根本没有公开。这意味着nmap没有从这个端口接收到任何流量。但是不是,通常无法通过与任意端口的对话来检索系统中有关进程的信息。但是,如果Dante服务器本身存在漏洞,可以连接到该服务的攻击者可能会利用这些漏洞并以这种方式获取其他信息。

有人能用某种扫描工具公开访问容器的ENV变量吗?

和上面一样,在这些信息和端口之间没有链接,无论如何都是无法访问的。

是否可能获得端口正在额外运行码头或类似端口的信息?

没有返回有关该端口的任何信息,因此不,不使用当前设置远程返回。Docker甚至没有参与;数据包没有通过您的内核。

除了nmap之外,还有哪些工具可以扫描端口并返回泄漏的信息或漏洞?

是的,很多都是免费和付费的。您可以通过在线搜索找到网络和漏洞扫描器。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/244376

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档