首頁 > 運維 > Docker > 什麼是docker容器逃逸

什麼是docker容器逃逸

WBOY
發布: 2022-07-25 17:13:57
原創
4129 人瀏覽過

docker容器逃逸指的是攻擊者透過劫持容器化業務邏輯或直接控制等方式,已經獲得容器內某種權限下的命令執行能力的過程和結果;因為docker使用的是隔離技術,因此容器內的進程無法看到外面的進程,但外面的進程可以看到裡面,所以如果一個容器可以訪問到外面的資源,甚至是獲得了宿主主機的權限,這就叫做「Docker逃逸」。

什麼是docker容器逃逸

本教學操作環境:linux7.3系統、docker19.03版、Dell G3電腦。

什麼是docker容器逃逸

「容器逃逸」指這樣的一種流程與結果首先,攻擊者透過劫持容器化業務邏輯,或直接控制(CaaS等合法取得容器控制權的場景)等方式,已經獲得了容器內某種權限下的命令執行能力;

攻擊者利用這種命令執行能力,借助一些手段進一步獲得該容器所在直接宿主機(經常見到“物理機運行虛擬機,虛擬機再運行容器”的場景,該場景下的直接宿主機指容器外層的虛擬機)上某種權限下的命令執行能力。

因為Docker所使用的是隔離技術,就導致了容器內的進程無法看到外面的進程,但外面的進程可以看到裡面,所以如果一個容器可以訪問到外面的資源,甚至是取得了宿主主機的權限,這就叫做「Docker逃逸」。

目前產生Docker逃逸的原因總共有三種:

  • #由核心漏洞引起。

  • 由Docker軟體設計所引起。

  • 由特權模式與設定不當所引起。

接下來依序對這三種逃逸方法做簡單說明。

1、由於內核漏洞引起的逃逸

因為Docker是直接共享的宿主主機內核,所以當宿主主機的內核有安全漏洞時會一併影響Docker的安全,導致可能造成Docker逃脫。具體流程如下:

  •  使用核心漏洞進入核心上下文

  • # 取得目前行程的task struct

## 回溯task list 取得pid = 1的task struct,複製其相關資料

 切換目前namespace

 開啟root shell,完成逃逸

############2、Doker軟體設計所造成的逃脫##########比較典型的範例是Docker的標準化容器執行引擎----runc。 Runc曾在2019年2月被爆出來過一個Docker逃脫漏洞CVE-2019-5736。其漏洞原理是,Docker、Containerd或其他基於runc的容易在運行時存在安全漏洞,攻擊者可以透過特定的容器映像或exec操作取得到宿主機runc執行檔時的檔案句柄並修改掉runc的二進位檔案,從而取得到宿主機的root執行權限,造成Docker逃逸。 #########3、由於特權模式 目錄掛載引起的逃逸#########這一種逃脫方法較其他兩種來說用的更多。特權模式在6.0版本的時候被引入Docker,其核心作用是允許容器內的root擁有外部實體機的root權限,而先前在容器內的root用戶只有外部實體機普通用戶的權限。 ######使用特權模式啟動容器後(docker run --privileged),Docker容器被允許可以存取主機上的所有裝置、可以取得大量裝置檔案的存取權、並可以執行mount指令進行掛載。 ######當控制使用特權模式的容器時,Docker管理員可透過mount指令將外部宿主機磁碟裝置掛載進容器內部,取得對整個宿主機的檔案讀寫權限,此外還可以透過寫入入計劃任務等方式在宿主機執行指令。 ######除了使用特權模式啟動Docker會造成Docker逃脫外,使用功能機制也會造成Docker逃逸。 Linux核心自版本2.2引入了功能機制(Capabilities),打破了UNIX/LINUX作業系統中超級用戶與普通用戶的概念,允許普通用戶執行超級用戶權限方能運行的命令。例如當容器以--cap-add=SYSADMIN啟動,Container程序就被允許執行mount、umount等一系列系統管理指令,若攻擊者此時再將外部設備目錄掛載在容器中就會發生Docker逃逸。 ######推薦學習:《###docker影片教學###》###

以上是什麼是docker容器逃逸的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板