目录 搜索 介绍测试环境建议背景攻防演练中的云原生安全单容器环境内的信息收集容器网络关于逃逸的那些事privileged 容器内 mount device攻击 lxcfs创建 cgroup 进行容器逃逸特殊路径挂载导致的容器逃逸Docker in Docker攻击挂载了主机 /proc 目录的容器SYS_PTRACE 安全风险利用大权限的 Service AccountCVE-2020-15257 利用runc CVE-2019-5736 和容器组件历史逃逸漏洞综述内核漏洞提权和逃逸概述写 StaticPod 逃逸或权限维持容器相关组件的历史漏洞容器、容器编排组件 API 配置不当或未鉴权组件分工apiserverkubeletdashboardetcddocker remote apikubectl proxy容器镜像安全问题二次开发所产生的安全问题对 Kubernetes API 的请求转发或拼接Serverless文件驻留导致命令执行攻击公用容器 / 镜像DevOps云原生 API 网关APISIX 的 RCE 利用其它利用场景和手法从 CronJob 谈持久化致谢引用 暂无相关搜索结果! 本文档使用 topgoer 发布 特殊路径挂载导致的容器逃逸 这类的挂载很好理解,当例如宿主机的内的 /, /etc/, /root/.ssh 等目录的写权限被挂载进容器时,在容器内部可以修改宿主机内的 /etc/crontab、/root/.ssh/、/root/.bashrc 等文件执行任意命令,就可以导致容器逃逸。 执行下列命令可以很容易拥有这样的环境: ➜ ~ docker run -it -v /:/tmp/rootfs ubuntu bash 最后编辑: kuteng 文档更新时间: 2022-06-01 16:16 作者:kuteng
这类的挂载很好理解,当例如宿主机的内的 /, /etc/, /root/.ssh 等目录的写权限被挂载进容器时,在容器内部可以修改宿主机内的 /etc/crontab、/root/.ssh/、/root/.bashrc 等文件执行任意命令,就可以导致容器逃逸。 执行下列命令可以很容易拥有这样的环境: ➜ ~ docker run -it -v /:/tmp/rootfs ubuntu bash 最后编辑: kuteng 文档更新时间: 2022-06-01 16:16 作者:kuteng