文章前言
在Docker中Privileged是一种特殊的权限模式,它允许Docker容器在启动时获取到与宿主机相同的权限级别。具体来说,Privileged权限可以让容器拥有以下能力:
1、访问宿主机的所有设备文件
2、在容器内部运行与宿主机上相同的内核模块
3、能够修改容器内部的网络配置
4、可以使用mount命令挂载宿主机上任意文件系统
需要注意的是使用Privileged权限可以给容器带来更高的权限,但同时也会带来安全风险。因此,在使用Privileged权限时应该非常谨慎,并且只应该在特定场景下使用,例如需要进行底层系统调试或者测试等需要访问宿主机资源的场景。
漏洞概述
操作者使用特权模式启动的容器时,Docker管理员可以通过mount命令将外部宿主机磁盘设备挂载进容器内部,获取对整个宿主机的文件读写权限,此外还可以通过写入计划任务等方式在宿主机执行命令
环境搭建
docker run -v /home/ubuntu/cdk:/cdk --rm -it --privileged ubuntu bash
特权检测
在容器中时可以通过如下参数检测当前容器是否是以特权模式启动:
cat /proc/self/status | grep CapEff
如果是以特权模式启动的话,CapEff对应的掩码值为0000003fffffffff
通过capsh命令可以解码出具体的Capabilitie
漏洞利用
Step 1:容器内部执行以下命令
./cdk run mount-disk
Step 2:在容器内部进入挂载目录,直接管理宿主机磁盘文件
cd /tmp/cdk_dyyop
ls -al
Step 3:之后写入计划任务或者通过写入SSH公钥并进行远程连接获取主机权限即可(ubuntu中计划任务总是有问题很迷)
原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34221.html