利用docker 最新漏洞滲透--提取root 權限


一、事出

  

  近期烏雲漏洞平台等科技新聞,爆出Docker虛擬化 端口漏洞,本着熱愛開源,實踐動手的精神,我也去嘗試了下,漏洞嚴重性確實很高,可以拿到root 登陸賬戶。

二、還原

2.1 通過掃描,我們找到了一些主機,下面是其中一台運行了docker 主機的服務器,並且開了ssh 端口

知道了22端口后,我們后面會利用此端口來使用root免密碼登陸該主機。

2.2 我們可以利用2375 端口做什么?

看到上面的信息后,我們就知道,可以管理該主機上的docker 容器了,啟動、停止、創建、下載鏡像、甚至刪除上面的容器。。。

2.3 容器都是和物理機隔離的,那怎么利用它來進入到真實機呢?

我們先在自己的linux 機器中生成一個密鑰對,將此公鑰注入到遠程docker server 主機的 文件中,進行免密碼登陸的。

公鑰里的內容

[root@elk ~]# cat .ssh/id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC1SVCT50t/2GG6tdRb39dyH+Dng9pfOif1AZNaluEaRfiy9SHCnwKhSFRGSVOdpY1rdeR6lDl9r/VCr028IW+UH019O8oEaPE1q0oEK7+sUXNBlRk54deFhlUGszisY0x2XcDwskQIzc3NwivoZeUOsboDRhuC6Rd4W/6a3usUtLWBkhuyzJnanGzMVEyS3KWCD4EHlALb7nW9Tb3p2WfDf9tgtanJ6kJiVz7tMMsAdethtEmkEuoTFdnQ/FVGjgePUuIIOxbFRP077scu3fFfeKr3wthmeuR/Mnb6J85EychO8Fg+JY48V6P0PLwCleImJ5BNDr4mEdnKNsHOWuE1 root@admin
View Code

下面進入到docker 容器中,並復制剛剛生成的公鑰文件到剪貼板中,追加到文件中,如下

現在也許你知道,后面是什么了,沒錯,這台運行着docker 服務的物理主機已經淪陷了。我們嘗試登陸下

.......

 

三、后記

  關於端口漏洞的,類似的還有前段時間的redis,現在是docker。端口無故的對外開放,本身就是一種風險。而且是無關的端口。此次的2375是有 docker swarm 遠程api 開放的。完全可以對外禁止訪問該端口。如此簡單的就被我這樣的小白給利用了,而且還拿到了root 權限。

  本文章旨在提示各大公司的領導,運維人員,及公司開發人員。注重服務器的安全,不重要的端口盡量對內網開放。快去檢查你們的docker 服務器吧(放在公網的,內網的就算了)。

  幾大提示:

  1.利用系統iptables 禁止任務主機訪問2375,或者只允許公司內部訪問.

  2.檢查系統有沒有其它無關業務的端口,禁止

  3.系統禁止root 直接登陸。可以利用普通用戶登錄后,用su切換。

  4.東西雖然新,但是不安全因素也會增加。所以還需要多測試呀。

  5.關注系統登錄日志安全。進去了很多台主機,這么長時間了,現在還可以登陸,說明了什么?

 

  以上測試僅僅針對的是國外的服務器進行的。主要用於提示工作人員,注重服務器安全。(該服務器的端口2375已經被我禁止了。。^_^)

 

 

四、結束、結束、結束

  

  

參考資料


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM