利用docker 最新漏洞渗透--提取root 权限

1、事出linux

  

  近期乌云漏洞平台等科技新闻,爆出Docker虚拟化 端口漏洞,本着热爱开源,实践动手的精神,我也去尝试了下,漏洞严重性确实很高,能够拿到root 登录帐户。redis

2、还原docker

2.1 经过扫描,咱们找到了一些主机,下面是其中一台运行了docker 主机的服务器,而且开了ssh 端口api

知道了22端口后,咱们后面会利用此端口来使用root免密码登录该主机。安全

2.2 咱们能够利用2375 端口作什么?服务器

看到上面的信息后,咱们就知道,能够管理该主机上的docker 容器了,启动、中止、建立、下载镜像、甚至删除上面的容器。。。运维

2.3 容器都是和物理机隔离的,那怎么利用它来进入到真实机呢?ssh

咱们先在本身的linux 机器中生成一个密钥对,将此公钥注入到远程docker server 主机的 文件中,进行免密码登录的。ide

公钥里的内容测试

[root@elk ~]# cat .ssh/id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC1SVCT50t/2GG6tdRb39dyH+Dng9pfOif1AZNaluEaRfiy9SHCnwKhSFRGSVOdpY1rdeR6lDl9r/VCr028IW+UH019O8oEaPE1q0oEK7+sUXNBlRk54deFhlUGszisY0x2XcDwskQIzc3NwivoZeUOsboDRhuC6Rd4W/6a3usUtLWBkhuyzJnanGzMVEyS3KWCD4EHlALb7nW9Tb3p2WfDf9tgtanJ6kJiVz7tMMsAdethtEmkEuoTFdnQ/FVGjgePUuIIOxbFRP077scu3fFfeKr3wthmeuR/Mnb6J85EychO8Fg+JY48V6P0PLwCleImJ5BNDr4mEdnKNsHOWuE1 root@admin
View Code

下面进入到docker 容器中,并复制刚刚生成的公钥文件到剪贴板中,追加到文件中,以下

如今也许你知道,后面是什么了,没错,这台运行着docker 服务的物理主机已经沦陷了。咱们尝试登录下

.......

 

3、后记

  关于端口漏洞的,相似的还有前段时间的redis,如今是docker。端口无端的对外开放,自己就是一种风险。并且是无关的端口。这次的2375是有 docker swarm 远程api 开放的。彻底能够对外禁止访问该端口。如此简单的就被我这样的小白给利用了,并且还拿到了root 权限。

  本文章旨在提示各大公司的领导,运维人员,及公司开发人员。注重服务器的安全,不重要的端口尽可能对内网开放。快去检查大家的docker 服务器吧(放在公网的,内网的就算了)。

  几大提示:

  1.利用系统iptables 禁止任务主机访问2375,或者只容许公司内部访问.

  2.检查系统有没有其它无关业务的端口,禁止

  3.系统禁止root 直接登录。能够利用普通用户登陆后,用su切换。

  4.东西虽然新,可是不安全因素也会增长。因此还须要多测试呀。

  5.关注系统登陆日志安全。进去了不少台主机,这么长时间了,如今还能够登录,说明了什么?

 

  以上测试仅仅针对的是国外的服务器进行的。主要用于提示工做人员,注重服务器安全。(该服务器的端口2375已经被我禁止了。。^_^)

 

 

4、结束、结束、结束

  

  

参考资料

相关文章
相关标签/搜索