容器逃逸手法实践-危险配置与挂载篇
常用的逃逸手法包含四类:危险配置、危险挂载、组件漏洞、内核漏洞,本篇文章介绍危险配置与挂载导致逃逸的常用手法。
常用的逃逸手法包含四类:危险配置、危险挂载、组件漏洞、内核漏洞,本篇文章介绍危险配置与挂载导致逃逸的常用手法。
本文将从Linux内核漏洞的角度对容器逃逸进行深度介绍,包括攻击原理、自动化利用和防御思路等内容。
来自荷兰的安全研究员Wouter ter Maat(@wtm_offensi),凭借在 Google Cloud Shell 中发现的9个漏洞,获得了由Google漏洞奖励计划(VRP)颁发的10万刀赏金。
这些价值不菲的漏洞藏在什么地方,又是如何被Wouter发现的呢?这一切还要从他在Google Cloud Shell容器中的觉醒讲起。
近日runC 报出严重安全漏洞(CVE-2019-5736),导致18.09.2版本之前的Docker允许恶意容器覆盖宿主机上的runC二进制文件,由此使攻击者能够以root身份在宿主机上执行任意命令。恶意容器需满足以下两个条件之一: (1)由一个攻击者控制的恶意镜像创建、(2)攻击者具有某已存在容器的写权限,且可通过docker exec进入。目前,研究员已在github上提交了该漏洞的的修复。
容器技术基于容器主机操作系统的内核,通过对CPU、内存和文件系统等资源的隔离、划分和控制,实现进程之间透明的资源使用。因此,容器主机的安全性对整个容器环境的安全有着重要的影响。