利用linux內(nèi)核漏洞實現(xiàn)Docker逃逸
漏洞編號:CVE-2016-5195
漏洞影響范圍:
根據(jù)Linux內(nèi)核官方評估自2007年來發(fā)行的 >=2.6.22的內(nèi)核版本全部受影響
由于此漏洞是在本地測試审孽,漏洞環(huán)境沒放到靶場闭树。
環(huán)境下載地址: https://pan.baidu.com/s/1FDDyErlmsfYkAzeYnp0DBQ 提取碼: myck
逃逸過程:
逃逸過程復(fù)現(xiàn):
Step1:將下載的鏡像安裝后,登錄目標(biāo)主機(jī)開啟存在漏洞的Docker環(huán)境
#用戶名:ibug
#密碼:root
sudo docker ps -a #查看docker環(huán)境
sudo docker start id #開啟環(huán)境
-
攻擊機(jī)訪問漏洞地址再次確認(rèn)環(huán)境已開啟
Step2:此Docker環(huán)境為s2-052靶機(jī)環(huán)境,直接利用EXP拿到權(quán)限
Step3:下載在自己服務(wù)器放好的linux內(nèi)核漏洞EXP至docker環(huán)境中磁携,解壓并賦予可執(zhí)行權(quán)限
Step4:執(zhí)行EXP成功獲取目標(biāo)主機(jī)權(quán)限
修復(fù)建議:
- 升級內(nèi)核版本
注意:
因為涉及到操作系統(tǒng)內(nèi)核的升級,我們強(qiáng)烈建議您正確關(guān)閉正在運(yùn)行的服務(wù),并做好業(yè)務(wù)數(shù)據(jù)備份工作括授。同時創(chuàng)建服務(wù)器磁盤快照,避免修復(fù)失敗造成不可逆的影響岩饼。
如果您的服務(wù)器安裝了第三方的防護(hù)軟件(例如云鎖荚虚、安全狗),則有可能導(dǎo)致內(nèi)核升級不成功籍茧,建議您先卸載這些軟件版述,等到升級內(nèi)核成功后再重新安裝啟用。
參考鏈接:
https://help.aliyun.com/knowledge_detail/44786.html
https://bbs.aliyun.com/read/297492.html
由于小編也在學(xué)習(xí)中寞冯,寫的不好各位勿噴渴析。
從0到1學(xué)習(xí)網(wǎng)絡(luò)安全 【目錄】
實戰(zhàn)靶場環(huán)境遷移: