Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >工具分享 | 一个检测容器逃逸的脚本

工具分享 | 一个检测容器逃逸的脚本

作者头像
TeamsSix
发布于 2022-09-20 08:58:35
发布于 2022-09-20 08:58:35
83000
代码可运行
举报
运行总次数:0
代码可运行

介绍

最近搞了个检测 Docker 容器逃逸的脚本,目前支持以下几种方法的检测:

  1. 处于特权模式
  2. 挂载了 Docker Socket
  3. 挂载了 Procfs
  4. 挂载了宿主机根目录
  5. 开启了 Docker 远程 API 访问接口
  6. CVE-2016-5195 DirtyCow 脏牛漏洞
  7. CVE-2020-14386
  8. CVE-2022-0847 DirtyPipe

项目地址:https://github.com/teamssix/container-escape-check

感觉还不错的师傅们可以点个小星星 🌟

对于检测的原理可以看我写的这篇文章:https://zone.huoxian.cn/d/990

使用

在 Docker 容器中一键运行:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
wget https://raw.githubusercontent.com/teamssix/container-escape-check/main/container-escape-check.sh | bash

或者克隆项目到容器中运行:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
git clone https://github.com/teamssix/container-escape-check.git
cd container-escape-check
chmod +x container-escape-check.sh
./container-escape-check.s

注意:

  • 这个脚本需要在 Docker 容器中运行
  • 这里的检测方法大多是基于我自己的经验,可能会存在检测误检或者漏检的情况,如果您发现了这种情况,欢迎提 Issue
  • 由于有的逃逸方法需要根据目标 Docker 的版本去判断,这里我暂时还没想到从容器内部获取 Docker 版本的方法,因此脚本暂时还不支持这块儿的检测。

往期推荐

漏洞复现 | DirtyPipe CVE-2022-0847 Linux 内核提权漏洞复现

云安全 | 容器基础设施所面临的风险学习

云安全 | AWS S3 对象存储攻防

原文链接: https://teamssix.com/220318-164446.html

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-03-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 TeamsSix 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
每周云安全资讯-2022年第12周
云原生安全 1 CVE-2022-0847: “Dirty Pipe” Linux Local Privilege Escalation 本文将对Dirty Pipe漏洞及其影响以及sysdig工具在此漏洞下的使用进行分析 https://sysdig.com/blog/cve-2022-0847-dirty-pipe-sysdig/ 2 CVE-2022-0847漏洞对容器环境影响的深度分析 本文针对CVE-2022-0847漏洞对容器环境的影响进行深入分析 https://mp.weixin.qq.c
云鼎实验室
2022/03/24
4830
云安全 | k8s 所面临的风险学习
Kubernetes 又称 k8s,是 Google 在 2014 年开源的一个用来管理容器的平台,以下是 k8s 架构图。
TeamsSix
2022/09/20
7480
云安全 | k8s 所面临的风险学习
【云原生攻防研究】容器逃逸技术概览
近年来,容器技术持续升温,全球范围内各行各业都在这一轻量级虚拟化方案上进行着积极而富有成效的探索,使其能够迅速落地并赋能产业,大大提高了资源利用效率和生产力。随着容器化的重要甚至核心业务越来越多,容器安全的重要性也在不断提高。作为一项依然处于发展阶段的新技术,容器的安全性在不断地提高,也在不断地受到挑战。与其他虚拟化技术类似,在其面临的所有安全问题当中,「逃逸问题」最为严重——它直接影响到了承载容器的底层基础设施的保密性、完整性和可用性。
绿盟科技研究通讯
2020/02/25
3.3K0
【云原生攻防研究】容器逃逸技术概览
漏洞复现 | DirtyPipe CVE-2022-0847 Linux 内核提权漏洞复现
影响范围:5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102
TeamsSix
2022/09/20
4.2K0
漏洞复现 | DirtyPipe CVE-2022-0847 Linux 内核提权漏洞复现
带你玩转docker容器逃逸
Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。
Khan安全团队
2023/11/28
2.3K0
干货 | 云安全挑战赛线上热身赛冠军战队解题分享
GeekPwn 与腾讯安全联合发起的“云安全挑战赛”线上热身赛已经落下帷幕。 经过 48 小时的比拼,Redbud025 战队以最快时间提交了最多正确答案,荣获第一名。本期,我们也邀请到这支来自清华大学网络与信息安全实验室的 Redbud025 战队,为大家还原解题过程。 这次是首个基于真实云平台的云安全挑战赛,整个题目是提权和逃逸的不断尝试,总共有七个题目。 比赛环境覆盖 APP, Docker, KVM 和 Pysical 各个层次,七个题目如下: 题目要求: 除测试题外,选手置身于一个模拟的
云鼎实验室
2019/06/13
7590
干货 | 云安全挑战赛线上热身赛冠军战队解题分享
云上攻防-云原生篇&Docker安全&系统内核&版本漏洞&CDK自动利用&容器逃逸
细节部分在权限提升章节会详解,常用: CVE-2016-5195 CVE-2019-16884 CVE-2021-3493 CVE-2021-22555 CVE-2022-0492 CVE-2022-0847 CVE-2022-23222
没事就要多学习
2024/07/18
1760
云上攻防-云原生篇&Docker安全&系统内核&版本漏洞&CDK自动利用&容器逃逸
《云原生安全: 攻防实践与体系构建》解读:动手实践篇
在《〈云原生安全: 攻防实践与体系构建〉解读:攻防对抗篇》中,我们为大家介绍了《云原生安全:攻防实践与体系构建》书中精彩的攻防对抗技术与案例。事实上,无论是对于一线负责攻防的同学,还是对于相关安全研究的同学来说,实践是掌握这些技能、理解这些威胁及设计合理防御机制的关键。纸上得来终觉浅,绝知此事要躬行。本篇,我们就为大家梳理一下本书中可以供各位同学动手实践的部分。我们也建议大家,在有需求、有条件的情况下,能够跟随本书,敲下一行行命令,感受其中的奥妙。
绿盟科技研究通讯
2021/11/10
2.5K0
谁动了我的core_pattern?CVE-2022-0811容器逃逸漏洞分析
CrowdStrike的云威胁研究团队在CRI-O(一个支撑Kubernetes的容器运行时引擎)中发现了一个新的漏洞(CVE-2022-0811),被称为“cr8escape”[1]。攻击者在创建容器时可以从Kubernetes容器中逃离,并获得对主机的根访问权,从而可以在集群中的任何地方移动。调用CVE-2022-0811可以让攻击者对目标执行各种操作,包括执行恶意软件、数据外溢和跨pod的横向移动。CRI-O被很多程序默认使用,影响范围较大,CVE评分8.8[2]。影响范围为CRI-O 版本 > 1.19.0。该漏洞已在3月15日发布的CRI-O 版本1.19.6、1.20.7、1.21.6、1.22.3、1.23.2中修复,受影响用户可以及时升级更新。
绿盟科技研究通讯
2022/04/14
1.6K0
谁动了我的core_pattern?CVE-2022-0811容器逃逸漏洞分析
浅析docker的多种逃逸方法
Docker实现原理:https://zone.huoxian.cn/d/1034-docker
UzJu@菜菜狗
2022/04/25
6.4K0
浅析docker的多种逃逸方法
KCon议题讲解——进退维谷:runC的阿克琉斯之踵
上周末,绿盟科技星云实验室在KCon 2022大会上分享了云原生安全相关议题《进退维谷:runC的阿克琉斯之踵》,该议题探讨了DirtyPipe漏洞写runC逃逸的利用手法,分析了“写runC逃逸”的成因、常见场景与手法,最后提出了一种基于ELF文件注入的写runC逃逸方法。本文将为意犹未尽的朋友提供该议题的详细解读。
绿盟科技研究通讯
2022/11/14
6640
KCon议题讲解——进退维谷:runC的阿克琉斯之踵
每周云安全资讯-2022年第11周
云原生安全 1 Linux内核漏洞——CVE-2022-0185分析与思考 本文帮助云安全从业者理解该漏洞的原理,并做好针对性的检测和防御工作 https://mp.weixin.qq.com/s/fk1aMbsgLDlyXIhNgyONRg 2 什么是云计算?带你全方位走进“云”世界 本文从云计算基础知识,到IaaS和PaaS等,带你深入了解云计算 https://36kr.com/p/1644021188256640 3 The Route to Host:从内核提权到容器逃逸 从Linux内核漏洞的
云鼎实验室
2022/03/14
4860
每周云安全资讯-2022年第28周
1 云环境利用框架——CF CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务的访问凭证的后续工作 https://github.com/teamssix/cf 2 AWS IAM权限提升 本文将介绍通过访问codestar:CreateProject和codestar:AssociateTeamMember权限,创建新的CodeStar项目并将自己关联为项目的所有者的技术 https://zone.huoxian.cn/d/1325-aws-iam 3 利用SSRF漏洞滥用AWS元数据服务 本文
云鼎实验室
2022/07/12
3940
每周云安全资讯-2022年第28周
这几个月来 T Wiki 云安全知识库更新了什么?
T Wiki 云安全知识库截止到今天 2022 年 11 月 6 日,共有 56 篇云安全文章、181 条云安全资源。
TeamsSix
2022/12/28
9690
这几个月来 T Wiki 云安全知识库更新了什么?
Docker逃逸原理
Docker是当今使用范围最广的开源容器技术之一,具有高效易用的优点。然而如果使用Docker时采取不当安全策略,则可能导致系统面临安全威胁。
枪哥四海为家
2022/03/07
3.3K1
Docker逃逸原理
技术干货 | Docker 容器逃逸案例汇集
当获得一个Webshell,我们的攻击点可能处于服务器的一个虚拟目录里,一台虚拟机或是一台物理机,甚至是在一个Docker容器里。
Bypass
2020/08/09
3K0
【云原生攻防研究】— runC再曝容器逃逸漏洞(CVE-2024-21626)
RunC是一个基于OCI标准的轻量级容器运行时工具,用来创建和运行容器,该工具被广泛应用于虚拟化环境中,然而不断披露的逃逸漏洞给runC带来了严重的安全风险,如早期的CVE-2019-5736、CVE-2021-30465。就在今年的1月31日,网络安全供应商Synk又披露了runC 命令行工具和BuildKit 组件中的4个安全漏洞,攻击者可以利用这些漏洞逃离容器的边界并发起后续攻击。这些漏洞编号分别为 CVE-2024-21626、CVE-2024-23651、CVE-2024-23652 和 CVE-2024-23653,这些漏洞被 Snyk统称为Leaky Vessels[1][2]。
绿盟科技研究通讯
2024/04/10
2.7K0
【云原生攻防研究】— runC再曝容器逃逸漏洞(CVE-2024-21626)
每周云安全资讯-2022年第27周
云原生安全 1 虚拟机逃逸初探——2018rwctf_station-escape 本文带来了一次CTF中的虚拟机逃逸分析与复现 https://tttang.com/archive/1629/ 2 AWS:CNAME 子域接管 本文介绍了AWS中CNAME子域接管技术,这篇文章涵盖了所有技术方面,以便可以使用其他签名扩展接管扫描。但是请注意,NS 接管比正常的 CNAME 接管有点难以理解 https://zone.huoxian.cn/d/1316-awscname 3 泄漏的访问令牌暴露了用户的Am
云鼎实验室
2022/07/04
8990
每周云安全资讯-2022年第27周
云原生安全 | docker容器逃逸
随着云计算技术的不断发展,越来越多的企业开始上“云”。云原生计算基金会(CNCF)提出了云原生(Cloud Native)的概念,云原生包含了一组应用的模式,用于帮助企业快速,持续,可靠,规模化地交付业务应用。云原生由微服务架构,DevOps 和以容器为代表的敏捷基础架构组成。
tinyfisher
2020/08/13
2.4K0
云原生安全 | docker容器逃逸
The Route to Host:从内核提权到容器逃逸
绿盟科技研究通讯曾经发表过容器逃逸的技术文章《【云原生攻防研究】容器逃逸技术概览》[1],该文中探讨了已有的容器逃逸技术。本文将沿着上文的思路,主要从Linux内核漏洞的角度对容器逃逸进行深度介绍,包括攻击原理、自动化利用和防御思路等内容。
绿盟科技研究通讯
2022/04/14
1.9K0
The Route to Host:从内核提权到容器逃逸
推荐阅读
相关推荐
每周云安全资讯-2022年第12周
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验