随着K8S和Docker在企业的大量部署,业务发布越来越便捷和轻量化,但是同时也导致了容器安全问题的出现。在容器安全领域中容器逃逸是最重要的威胁之一,容器与宿主机之间通过Namespace 和Cgroups进行隔离,但是许多危险操作或者漏洞导致攻击者可以从容器里边逃逸到宿主机上。常用的逃逸手法包含四类:危险配置、危险挂载、组件漏洞、内核漏洞,本篇文章介绍危险配置与挂载导致逃逸的常用手法。
发布时间:
2023-02-14 15:15 |
阅读:217395 | 评论:0 |
标签:
容器逃逸 容器 配置
Docker 枚举、特权升级和容器逃逸 (DEEPCE) 为了使其与最大数量的容器兼容,DEEPCE 是纯编写的sh,没有依赖性。如果可用,它将使用其他工具,例如 curl、nmap、nslookup 和 dig,但在大多数情况下不依赖于它们进行枚举。
发布时间:
2023-01-23 21:06 |
阅读:293976 | 评论:0 |
标签:
容器逃逸 容器
阅读: 10随着K8S和Docker在企业的大量部署,业务发布越来越便捷和轻量化,但是同时也导致了容器安全问题的出现。在容器安全领域中容器逃逸是最重要的威胁之一,容器与宿主机之间通过Namespace 和Cgroups进行隔离,但是许多危险操作或者漏洞导致攻击者可以从容器里边逃逸到宿主机上。常用的逃逸手法包含四类:危险配置、危险挂载、组件漏洞、内核漏洞,本篇文章介绍危险配置与挂载导致逃逸的常用手法。
发布时间:
2022-12-08 13:45 |
阅读:498097 | 评论:0 |
标签:
安全分享 容器逃逸 容器 配置
前言
作为云原生管理与编排系统的代表,Kubernetes(简称K8S)正受到越来越多的关注,有报告[1]显示,96% 的组织正在使用或评估 K8S,其在生产环境下的市场占有率可见一斑。
K8S 的功能十分强大,其系统复杂性也同样较高,一般而言,程序越复杂则越容易存在安全问题,自然而然地,K8S 集群也同样面临着严重的安全威胁,如 K8S 组件的未授权访问、容器逃逸和横向攻击等。我们说攻和防是相互促进、相伴而生的,作为相关安全人员首先应该从整体上把握业务架构可能面临的安全威胁才有可能做好防护。本文就以攻击者的视角来聊一聊在 K8S 集群架构下可能存在哪些可攻击的点。
背景红蓝对抗中的云原生漏洞挖掘及利用实录 提到在容器内根据设备号创建设备文件,然后读写裸设备,来完成容器逃逸。我测试时,发现即使关闭seccomp、apparmor,添加所有能力,在docker容器里也没有办法打开设备文件。现象如下本文记录我对"在容器中为什么debugfs会提示无法打开设备文件"的定位过程,如果你对定位过程不感兴趣,也可以直接看总结。分析思路是什么?先看一下是哪个系统调用报错。
发布时间:
2022-08-18 02:24 |
阅读:557581 | 评论:0 |
标签:
容器逃逸 分析 容器
微软在 Service Fabric (SF) 应用程序托管平台爆出了一个名为 FabricScape 的容器逃逸漏洞,攻击者可利用此漏洞将权限提升到 root,夺取主机节点的控制权,并危及整个 SF Linux 集群。 微软花了近5个月时间修复漏洞,目前已将修复程序推送至自动更新通道,未开启该平台自动更新功能的用户需尽快更新。 根据微软的数据,Service Fabric是一套关键业务应用程序托管平台,目前托管的应用总数已超百万。
安全内参6月30日消息,微软修复了旗下应用程序托管平台Service Fabric(SF)的容器逃逸漏洞“FabricScape”。利用此漏洞,恶意黑客可以提升至root权限,夺取主机节点控制权,进而危及整个SF Linux集群。
微软公布的数据显示,Service Fabric是一套关键业务应用程序托管平台,目前托管的应用总数已超百万。
微软旗下应用程序托管平台Service Fabric爆出容器逃逸漏洞“FabricScape”,攻击者可以提权控制主机节点,乃至接管平台Linux集群;微软花了近5个月时间修复漏洞,目前已将修复程序推送至自动更新通道,未开启该平台自动更新功能的用户需尽快更新。安全内参6月30日消息,微软修复了旗下 应用程序托管平台Service Fabric(SF)的 容器逃逸漏洞“FabricScape”。 利用此漏洞,恶意黑客可以提升至root权限,夺取主机节点控制权,进而危及整个SF Linux集群。
发表于 收录于合集 编者荐语: 1 以下文章来源于天禧信安 ,作者D0ge 天禧信安 . 专注于Web安全&黑灰产行为分析,愿各位在此能有所收获 0x00简介Google Cloud Shell是一款Web IDE,和Coding的Cloud Studio以及GitHub的Codespace算是一类东西。这些服务提供了一个服务器,用户可以通过浏览器在上面编写代码、运行程序。在这些平台上,用户的操作都是在Docker容器里运行的。
点击蓝字
关注我们
实验环境:
https://katacoda.com/madhuakula/scenarios/kubernetes-goat
0x1、敏感信息泄露利用
第一关是代码泄露利用,打开网站后显示:
告诉我们这是一个代码构建服务。
研究人员在Linux kernel中发现一个权限提升漏洞——CVE-2022-0492,该漏洞存在于Linux kernel 特征control groups(cgroups)中,漏洞CVSS评分7.0分。攻击者利用该漏洞可以实现容器逃逸,在容器主机上执行任意命令。Cgroups是Linux的一个特征,允许进程进行分层分组,以限制和监控CPU、内存、硬盘I/O和网络等资源的使用。Linux支持2种cgroup架构,v1和v2。CVE-2022-0492漏洞影响的是应用最广泛的cgroup v1。
阅读:35近年来,容器技术持续升温,全球范围内各行各业都在这一轻量级虚拟化方案上进行着积极而富有成效的探索,使其能够迅速落地并赋能产业,大大提高了资源利用效率和生产力。随着容器化的重要甚至核心业务越来越多,容器安全的重要性也在不断提高。作为一项依然处于发展阶段的新技术,容器的安全性在不断地提高,也在不断地受到挑战。与其他虚拟化技术类似,在其面临的所有安全问题当中,「逃逸问题」最为严重——它直接影响到了承载容器的底层基础设施的保密性、完整性和可用性。从攻防的角度来看,「容器逃逸」是一个很大的话题,它至少涉及了攻方视角下的成因、过程和结果,以及守方视角下的检测与防御。
Linux kernel bug可实现Kubernetes容器逃逸。漏洞概述近年来,容器已成为网络安全领域新的攻击目标。研究人员近日在Linux kernel中发现一个新的安全漏洞——CVE-2022-0185。该漏洞是Linux kernel "File System Context"(文件系统环境)组件中的一个堆缓存溢出漏洞,攻击者利用该漏洞可以实现越界写、权限提升、DoS和任意代码执行。要利用该漏洞,攻击者必须有一个特殊的Linux 功能——CAP_SYS_ADMIN。
收录于话题 #eBPF 3 个 #docker 1 个 #容器逃逸 1 个 #内核态 1 个 #HIDS 3 个 提示本文不同于 云原生安全攻防|使用eBPF逃逸容器技术分析与实践,腾讯同学的实现,是用eBPF技术在用户态做hook,实现修改文件等动作,完成逃逸。在此过程中,还是会留下一些日志行为,能被常规HIDS感知捕获,触发告警。本文是在kernel space内核态,hook内核态函数,更改内核态返回用户态缓冲区数据,达到用户态欺骗的目的。用户态进程拿到被篡改的数据,从而被骗通过认证。在此过程,不改变任何文件、进程、网络行为,不产生日志。
发布时间:
2021-12-30 15:26 |
阅读:560175 | 评论:0 |
标签:
容器逃逸 容器
Editor's Note 容器逃逸,逃起来~ 小佑科技 Author 小佑科技 小佑科技 . 北京小佑科技专注于云计算安全的科技公司,我们开发了自主知识产权的PAAS容器安全防护产品,解决容器全生命周期的安全问题,同时为客户提供高品质的安全事件应急处理、合规咨询等安全服务,以产品加服务的方式为客户提供高价值的安全解决方案。 前言随着容器被广泛的使用,容器安全问题也越来越受重视,容器逃逸便是其中一项。容器逃逸可以理解为当攻击者通过某种手段获取到容器内权限后利用某些条件来创造条件,以获得容器所在宿主机的权限,也可以说是提权了。这次简单说几个个特权容器的逃逸手法。
发布时间:
2021-09-15 11:06 |
阅读:904456 | 评论:0 |
标签:
容器逃逸 容器
本周继续实践容器逃逸的漏洞,这次不是docker的,是linux内核的,CVE-2016-5195,也叫脏牛,宿主机ubuntu14.04.5,安装docker-ce,别安装docker.io,从download.docker.
发布时间:
2021-08-29 19:02 |
阅读:737076 | 评论:0 |
标签:
漏洞 CVE 容器逃逸 容器
本周继续实践Docker容器逃逸漏洞,CVE-2019-5736,还是宿主机ubuntu18.04,安装docker-ce,别安装docker.io,从download.docker.com安装,curl -fsSL https://download.docker.com/l
发布时间:
2021-08-22 16:49 |
阅读:324086 | 评论:0 |
标签:
漏洞 CVE 容器逃逸 容器
上周虽然给HELK开了个头,但是发现实用性根本不强,暂时作罢,最近对容器的攻击防护比较上心,本周先实践个Docker容器逃逸漏洞 (CVE-2020-15257)的复现
发布时间:
2021-08-15 17:12 |
阅读:448629 | 评论:0 |
标签:
漏洞 CVE 容器逃逸 容器
2021年5月31日,阿里云应急响应中心监测到 国外安全研究人员披露 CVE-2021-30465 runc 符号链接挂载与容器逃逸漏洞。01漏洞描述runc是容器Runtime的一个实现,主要作用是使用Linux Kernel提供的如namespaces等进程隔离机制,构建供容器运行的隔离环境。CVE-2021-30465 中,攻击者可通过创建恶意POD及container,利用符号链接以及条件竞争漏洞,可挂载宿主机目录至 container 中,并最终可能导致容器逃逸。阿里云应急响应中心提醒 runc 用户尽快采取安全措施阻止漏洞攻击。
发布时间:
2021-06-01 13:29 |
阅读:401992 | 评论:0 |
标签:
漏洞 CVE 容器逃逸
这是一篇简短的研究文章, 内容涉及我在Windows Server Containers上进行的一项研究项目,Microsoft在2021年3月修复了我在Windows Server Containers容器中发现的四个特权提升漏洞。0x01 Windows容器介绍Windows 10及其与之对应的服务器增加了对应用程序容器化的支持。Windows中的实现在概念上与Linux容器相似,但是也有很大的不同。众所周知的Docker平台支持Windows容器,从而可以使相关项目(例如在Windows上运行的Kubernetes)可用。你可以在MSDN上的Windows容器上阅读一些背景知识。
作者:中兴沉烽实验室_wh前言Docker容器的不安全配置可能导致应用存在容器逃逸漏洞。本文将详细介绍利用SYS_ADMIN Capability进行容器逃逸的原理。Docker容器不同于虚拟机,它共享宿主机操作系统内核。宿主机和容器之间通过内核命名空间(namespaces)、内核Capabilities、CGroups(control groups)等技术进行隔离。Linux内核在2.2版本之后,将root权限细分成了多个被称为Capability的单元。
发布时间:
2021-03-02 16:19 |
阅读:1637433 | 评论:0 |
标签:
容器逃逸
一、漏洞介绍漏洞原理Containerd 是一个控制 runC 的守护进程,提供命令行客户端和API,用于在一个机器上管理容器。当在docker使用–net=host参数启动,与宿主机共享net namespace时,容器中的攻击者可以绕过访问权限访问 containerd 的控制API 进而导致权限提升,从而实现Docker容器逃逸。Containerd是行业标准的容器运行时,可作为Linux和Windows的守护程序使用。在版本1.3.9和1.4.3之前的容器中,容器填充的API不正确地暴露给主机网络容器。
发布时间:
2021-01-12 12:09 |
阅读:682554 | 评论:0 |
标签:
漏洞 CVE 容器逃逸
收录于话题 漏洞概述containerd是行业标准的容器运行时,可作为Linux和Windows的守护程序使用。在版本1.3.9和1.4.3之前的容器中,容器填充的API不正确地暴露给主机网络容器。填充程序的API套接字的访问控制验证了连接过程的有效UID为0,但没有以其他方式限制对抽象Unix域套接字的访问。这将允许在与填充程序相同的网络名称空间中运行的恶意容器(有效UID为0,但特权降低)导致新进程以提升的特权运行。
发布时间:
2020-12-29 11:05 |
阅读:207511 | 评论:0 |
标签:
漏洞 CVE 容器逃逸
收录于话题 Bypass Author Bypass Bypass 致力于分享原创高质量干货,包括但不限于:渗透测试、WAF绕过、代码审计、安全运维。 闻道有先后,术业有专攻,如是而已。 有在关注容器逃逸漏洞,最近在github上发现了一款零依赖Docker/K8s渗透工具包,集成了多个漏洞PoC/EXP,可轻松逃脱容器并接管K8s集群。CDK- 零依赖Docker/K8s渗透工具包CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的 逃逸、横向移动、持久化利用方式,插件化管理。
发布时间:
2020-12-28 14:33 |
阅读:350769 | 评论:0 |
标签:
漏洞 容器逃逸
CVE-2020-15257漏洞原理、基础知识请阅读以下链接,不再展开:https://medium.com/nttlabs/dont-use-host-network-namespace-f548aeeef575或者中文的:https://mp.weixin.qq.com/s/iNzi
发布时间:
2020-12-24 16:04 |
阅读:510290 | 评论:0 |
标签:
exp CVE 容器逃逸
通告信息
2020年12月01日,安识科技A-Team团队监测到containerd 官方发布安全更新,修复了Docker容器逃逸漏洞(CVE-2020-15257)。Containerd 是一个控制守护进程,提供命令行客户端和API,用于在一个机器上管理容器。该漏洞的本质是满足特定条件的容器可以绕过访问权限访问containerd的控制API进而导致权限提升,但无法获得宿主主机和服务器控制权限。安识科技建议广大用户及时升级containerd至最新版本,以免遭受此漏洞攻击。
漏洞概述
Containerd是一个控制守护进程,提供命令行客户端和API,用于在一个机器上管理容器。
收录于话题 1漏洞描述Containerd 是一个控制runC的守护进程,提供命令行客户端和API,用于在一个机器上管理容器。在特定网络条件下,攻击者可通过访问containerd-shim API,从而实现Docker容器逃逸,攻击者利用漏洞可提升特权并破坏主机。Containerd使用的抽象套接字仅使用UID做验证,即任意UID为0的进程均可访问此API。当使用docker run --net=host 拉起一个容器时,容器将获取宿主机的网络权限,此时可以访问Containerd的API,执行危险操作。
发布时间:
2020-12-02 18:18 |
阅读:240491 | 评论:0 |
标签:
漏洞 CVE 容器逃逸
收录于话题 长按二维码关注腾讯安全威胁情报中心一、CVE-2020-15257漏洞简介containerd是一个开源的行业标准容器运行时,关注于简单、稳定和可移植,同时支持Linux和Windows,用于Docker和Kubernetes的容器管理、运行。2020/11/30,关于containerd的漏洞CVE-2020-15257公布在https://www.openwall.com/lists/oss-security/2020/11/30/6上,攻击者可以借助这个漏洞突破容器命名空间隔离,实现容器逃逸。漏洞影响containerd 1.3.x, 1.2.x, 1.4.x版本。
发布时间:
2020-12-02 18:18 |
阅读:273269 | 评论:0 |
标签:
漏洞 CVE 容器逃逸
收录于话题 2020年12月1日,Containerd发布更新,修复了一个可造成容器逃逸的漏洞CVE-2020-15257,并公开了相关说明。通过受影响的API接口,攻击者可以利用该漏洞以root权限执行代码,实现容器逃逸。深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告。
发布时间:
2020-12-02 18:18 |
阅读:400114 | 评论:0 |
标签:
漏洞 CVE AI 容器逃逸
2020年12月01日,阿里云应急响应中心监测到 containerd 官方发布安全更新,修复了 Docker 容器逃逸漏洞(CVE-2020-15257)。漏洞描述Containerd 是一个控制 runC 的守护进程,提供命令行客户端和 API,用于在一个机器上管理容器。在特定网络条件下,攻击者可通过访问containerd-shim API,从而实现Docker容器逃逸。阿里云应急响应中心提醒 containerd 用户尽快采取安全措施阻止漏洞攻击。
发布时间:
2020-12-02 18:11 |
阅读:289533 | 评论:0 |
标签:
漏洞 CVE 容器逃逸