记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Google Cloud Shell容器逃逸漏洞浅析

发表于 收录于合集 编者荐语: 1 以下文章来源于天禧信安 ,作者D0ge 天禧信安 . 专注于Web安全&黑灰产行为分析,愿各位在此能有所收获 0x00简介Google Cloud Shell是一款Web IDE,和Coding的Cloud Studio以及GitHub的Codespace算是一类东西。这些服务提供了一个服务器,用户可以通过浏览器在上面编写代码、运行程序。在这些平台上,用户的操作都是在Docker容器里运行的。
发布时间:2022-06-16 00:36 | 阅读:17242 | 评论:0 | 标签:漏洞 shell 容器逃逸 Google 容器

通过Kuberneters Goat学习K8S安全(上)

点击蓝字 关注我们 实验环境: https://katacoda.com/madhuakula/scenarios/kubernetes-goat 0x1、敏感信息泄露利用 第一关是代码泄露利用,打开网站后显示: 告诉我们这是一个代码构建服务。
发布时间:2022-03-29 16:47 | 阅读:48632 | 评论:0 | 标签:漏洞 Docker K8s Kuberneters Goat Kubernetes CIS NodePort SSRF漏

Linux Cgroups漏洞可实现容器逃逸

研究人员在Linux kernel中发现一个权限提升漏洞——CVE-2022-0492,该漏洞存在于Linux kernel 特征control groups(cgroups)中,漏洞CVSS评分7.0分。攻击者利用该漏洞可以实现容器逃逸,在容器主机上执行任意命令。Cgroups是Linux的一个特征,允许进程进行分层分组,以限制和监控CPU、内存、硬盘I/O和网络等资源的使用。Linux支持2种cgroup架构,v1和v2。CVE-2022-0492漏洞影响的是应用最广泛的cgroup v1。
发布时间:2022-03-19 13:20 | 阅读:77325 | 评论:0 | 标签:漏洞 linux 容器逃逸 容器

【云原生攻防研究】容器逃逸技术概览

阅读:35近年来,容器技术持续升温,全球范围内各行各业都在这一轻量级虚拟化方案上进行着积极而富有成效的探索,使其能够迅速落地并赋能产业,大大提高了资源利用效率和生产力。随着容器化的重要甚至核心业务越来越多,容器安全的重要性也在不断提高。作为一项依然处于发展阶段的新技术,容器的安全性在不断地提高,也在不断地受到挑战。与其他虚拟化技术类似,在其面临的所有安全问题当中,「逃逸问题」最为严重——它直接影响到了承载容器的底层基础设施的保密性、完整性和可用性。从攻防的角度来看,「容器逃逸」是一个很大的话题,它至少涉及了攻方视角下的成因、过程和结果,以及守方视角下的检测与防御。
发布时间:2022-03-10 13:37 | 阅读:46493 | 评论:0 | 标签:安全分享 云原生安全 内核提权 容器逃逸 攻防对抗 攻防 容器

CVE-2022-0185:Linux kernel bug可实现Kubernetes容器逃逸

Linux kernel bug可实现Kubernetes容器逃逸。漏洞概述近年来,容器已成为网络安全领域新的攻击目标。研究人员近日在Linux kernel中发现一个新的安全漏洞——CVE-2022-0185。该漏洞是Linux kernel "File System Context"(文件系统环境)组件中的一个堆缓存溢出漏洞,攻击者利用该漏洞可以实现越界写、权限提升、DoS和任意代码执行。要利用该漏洞,攻击者必须有一个特殊的Linux 功能——CAP_SYS_ADMIN。
发布时间:2022-02-08 13:16 | 阅读:60666 | 评论:0 | 标签:linux CVE 容器逃逸 容器 Kubernetes

内核态eBPF程序实现容器逃逸与隐藏账号rootkit

收录于话题 #eBPF 3 个 #docker 1 个 #容器逃逸 1 个 #内核态 1 个 #HIDS 3 个 提示本文不同于 云原生安全攻防|使用eBPF逃逸容器技术分析与实践,腾讯同学的实现,是用eBPF技术在用户态做hook,实现修改文件等动作,完成逃逸。在此过程中,还是会留下一些日志行为,能被常规HIDS感知捕获,触发告警。本文是在kernel space内核态,hook内核态函数,更改内核态返回用户态缓冲区数据,达到用户态欺骗的目的。用户态进程拿到被篡改的数据,从而被骗通过认证。在此过程,不改变任何文件、进程、网络行为,不产生日志。
发布时间:2021-12-30 15:26 | 阅读:81521 | 评论:0 | 标签:容器逃逸 容器

五种方式教你用特权容器逃逸

Editor's Note 容器逃逸,逃起来~ 小佑科技 Author 小佑科技 小佑科技 . 北京小佑科技专注于云计算安全的科技公司,我们开发了自主知识产权的PAAS容器安全防护产品,解决容器全生命周期的安全问题,同时为客户提供高品质的安全事件应急处理、合规咨询等安全服务,以产品加服务的方式为客户提供高价值的安全解决方案。 前言随着容器被广泛的使用,容器安全问题也越来越受重视,容器逃逸便是其中一项。容器逃逸可以理解为当攻击者通过某种手段获取到容器内权限后利用某些条件来创造条件,以获得容器所在宿主机的权限,也可以说是提权了。这次简单说几个个特权容器的逃逸手法。
发布时间:2021-09-15 11:06 | 阅读:224950 | 评论:0 | 标签:容器逃逸 容器

容器逃逸漏洞 (CVE-2016-5195)的复现

本周继续实践容器逃逸的漏洞,这次不是docker的,是linux内核的,CVE-2016-5195,也叫脏牛,宿主机ubuntu14.04.5,安装docker-ce,别安装docker.io,从download.docker.
发布时间:2021-08-29 19:02 | 阅读:134450 | 评论:0 | 标签:漏洞 CVE 容器逃逸 容器

Docker容器逃逸漏洞 (CVE-2019-5736)的复现

本周继续实践Docker容器逃逸漏洞,CVE-2019-5736,还是宿主机ubuntu18.04,安装docker-ce,别安装docker.io,从download.docker.com安装,curl -fsSL https://download.docker.com/l
发布时间:2021-08-22 16:49 | 阅读:81372 | 评论:0 | 标签:漏洞 CVE 容器逃逸 容器

Docker容器逃逸漏洞 (CVE-2020-15257)的复现

上周虽然给HELK开了个头,但是发现实用性根本不强,暂时作罢,最近对容器的攻击防护比较上心,本周先实践个Docker容器逃逸漏洞 (CVE-2020-15257)的复现
发布时间:2021-08-15 17:12 | 阅读:90959 | 评论:0 | 标签:漏洞 CVE 容器逃逸 容器

【漏洞预警】runc 符号链接挂载与容器逃逸漏洞(CVE-2021-30465)

2021年5月31日,阿里云应急响应中心监测到 国外安全研究人员披露 CVE-2021-30465 runc 符号链接挂载与容器逃逸漏洞。01漏洞描述runc是容器Runtime的一个实现,主要作用是使用Linux Kernel提供的如namespaces等进程隔离机制,构建供容器运行的隔离环境。CVE-2021-30465 中,攻击者可通过创建恶意POD及container,利用符号链接以及条件竞争漏洞,可挂载宿主机目录至 container 中,并最终可能导致容器逃逸。阿里云应急响应中心提醒 runc 用户尽快采取安全措施阻止漏洞攻击。
发布时间:2021-06-01 13:29 | 阅读:123142 | 评论:0 | 标签:漏洞 CVE 容器逃逸

Project Zero 对Windows Server Containers 容器逃逸漏洞的研究

这是一篇简短的研究文章, 内容涉及我在Windows Server Containers上进行的一项研究项目,Microsoft在2021年3月修复了我在Windows Server Containers容器中发现的四个特权提升漏洞。0x01 Windows容器介绍Windows 10及其与之对应的服务器增加了对应用程序容器化的支持。Windows中的实现在概念上与Linux容器相似,但是也有很大的不同。众所周知的Docker平台支持Windows容器,从而可以使相关项目(例如在Windows上运行的Kubernetes)可用。你可以在MSDN上的Windows容器上阅读一些背景知识。
发布时间:2021-04-15 11:48 | 阅读:134310 | 评论:0 | 标签:漏洞 AI windows 容器逃逸

Docker SYS_ADMIN 容器逃逸原理解析

作者:中兴沉烽实验室_wh前言Docker容器的不安全配置可能导致应用存在容器逃逸漏洞。本文将详细介绍利用SYS_ADMIN Capability进行容器逃逸的原理。Docker容器不同于虚拟机,它共享宿主机操作系统内核。宿主机和容器之间通过内核命名空间(namespaces)、内核Capabilities、CGroups(control groups)等技术进行隔离。Linux内核在2.2版本之后,将root权限细分成了多个被称为Capability的单元。
发布时间:2021-03-02 16:19 | 阅读:174844 | 评论:0 | 标签:容器逃逸

Docker容器逃逸漏洞复现(CVE-2020-15257)

一、漏洞介绍漏洞原理Containerd 是一个控制 runC 的守护进程,提供命令行客户端和API,用于在一个机器上管理容器。当在docker使用–net=host参数启动,与宿主机共享net namespace时,容器中的攻击者可以绕过访问权限访问 containerd 的控制API 进而导致权限提升,从而实现Docker容器逃逸。Containerd是行业标准的容器运行时,可作为Linux和Windows的守护程序使用。在版本1.3.9和1.4.3之前的容器中,容器填充的API不正确地暴露给主机网络容器。
发布时间:2021-01-12 12:09 | 阅读:126825 | 评论:0 | 标签:漏洞 CVE 容器逃逸

Docker 容器逃逸漏洞 (CVE-2020-15257)复现

收录于话题 漏洞概述containerd是行业标准的容器运行时,可作为Linux和Windows的守护程序使用。在版本1.3.9和1.4.3之前的容器中,容器填充的API不正确地暴露给主机网络容器。填充程序的API套接字的访问控制验证了连接过程的有效UID为0,但没有以其他方式限制对抽象Unix域套接字的访问。这将允许在与填充程序相同的网络名称空间中运行的恶意容器(有效UID为0,但特权降低)导致新进程以提升的特权运行。
发布时间:2020-12-29 11:05 | 阅读:72982 | 评论:0 | 标签:漏洞 CVE 容器逃逸

发现一款容器逃逸漏洞利用神器!

收录于话题 Bypass Author Bypass Bypass 致力于分享原创高质量干货,包括但不限于:渗透测试、WAF绕过、代码审计、安全运维。 闻道有先后,术业有专攻,如是而已。 有在关注容器逃逸漏洞,最近在github上发现了一款零依赖Docker/K8s渗透工具包,集成了多个漏洞PoC/EXP,可轻松逃脱容器并接管K8s集群。CDK- 零依赖Docker/K8s渗透工具包CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的 逃逸、横向移动、持久化利用方式,插件化管理。
发布时间:2020-12-28 14:33 | 阅读:113466 | 评论:0 | 标签:漏洞 容器逃逸

容器逃逸之 CVE-2020-15257 EXP编写

CVE-2020-15257漏洞原理、基础知识请阅读以下链接,不再展开:https://medium.com/nttlabs/dont-use-host-network-namespace-f548aeeef575或者中文的:https://mp.weixin.qq.com/s/iNzi
发布时间:2020-12-24 16:04 | 阅读:151246 | 评论:0 | 标签:exp CVE 容器逃逸

漏洞情报 | Docker容器逃逸漏洞 CVE-2020-15257

通告信息 2020年12月01日,安识科技A-Team团队监测到containerd 官方发布安全更新,修复了Docker容器逃逸漏洞(CVE-2020-15257)。Containerd 是一个控制守护进程,提供命令行客户端和API,用于在一个机器上管理容器。该漏洞的本质是满足特定条件的容器可以绕过访问权限访问containerd的控制API进而导致权限提升,但无法获得宿主主机和服务器控制权限。安识科技建议广大用户及时升级containerd至最新版本,以免遭受此漏洞攻击。 漏洞概述 Containerd是一个控制守护进程,提供命令行客户端和API,用于在一个机器上管理容器。
发布时间:2020-12-03 11:14 | 阅读:162229 | 评论:0 | 标签:漏洞 api Containerd CVE-2020-15257 Docker 容器逃逸漏洞 CVE 情报 容器逃逸

host模式容器逃逸漏洞(CVE-2020-15257)风险通告

收录于话题 1漏洞描述Containerd 是一个控制runC的守护进程,提供命令行客户端和API,用于在一个机器上管理容器。在特定网络条件下,攻击者可通过访问containerd-shim API,从而实现Docker容器逃逸,攻击者利用漏洞可提升特权并破坏主机。Containerd使用的抽象套接字仅使用UID做验证,即任意UID为0的进程均可访问此API。当使用docker run --net=host 拉起一个容器时,容器将获取宿主机的网络权限,此时可以访问Containerd的API,执行危险操作。
发布时间:2020-12-02 18:18 | 阅读:61355 | 评论:0 | 标签:漏洞 CVE 容器逃逸

host模式容器逃逸漏洞(CVE-2020-15257)技术分析

收录于话题 长按二维码关注腾讯安全威胁情报中心一、CVE-2020-15257漏洞简介containerd是一个开源的行业标准容器运行时,关注于简单、稳定和可移植,同时支持Linux和Windows,用于Docker和Kubernetes的容器管理、运行。2020/11/30,关于containerd的漏洞CVE-2020-15257公布在https://www.openwall.com/lists/oss-security/2020/11/30/6上,攻击者可以借助这个漏洞突破容器命名空间隔离,实现容器逃逸。漏洞影响containerd 1.3.x, 1.2.x, 1.4.x版本。
发布时间:2020-12-02 18:18 | 阅读:73758 | 评论:0 | 标签:漏洞 CVE 容器逃逸

【漏洞通告】Containerd容器逃逸漏洞通告 (CVE-2020-15257)

收录于话题 2020年12月1日,Containerd发布更新,修复了一个可造成容器逃逸的漏洞CVE-2020-15257,并公开了相关说明。通过受影响的API接口,攻击者可以利用该漏洞以root权限执行代码,实现容器逃逸。深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告。
发布时间:2020-12-02 18:18 | 阅读:143440 | 评论:0 | 标签:漏洞 CVE AI 容器逃逸

Docker容器逃逸漏洞 (CVE-2020-15257) 风险提示

2020年12月01日,阿里云应急响应中心监测到 containerd 官方发布安全更新,修复了 Docker 容器逃逸漏洞(CVE-2020-15257)。漏洞描述Containerd 是一个控制 runC 的守护进程,提供命令行客户端和 API,用于在一个机器上管理容器。在特定网络条件下,攻击者可通过访问containerd-shim API,从而实现Docker容器逃逸。阿里云应急响应中心提醒 containerd 用户尽快采取安全措施阻止漏洞攻击。
发布时间:2020-12-02 18:11 | 阅读:88883 | 评论:0 | 标签:漏洞 CVE 容器逃逸

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁