这个由 RUNC 实现而导致的逃逸漏洞太出名了,出名到每一次提及容器安全能力或容器安全研究都会被拿出来当做案例或 DEMO。但不得不说,这里的利用条件在实际的攻防场景里还是过于有限了;实际利用还是需要一些特定的场景才能真的想要去使用和利用它。
这里公开的 POC 很多,不同的环境和操作系统发行版本利用起来有一定的差异,可以参考进行利用:
github.com/feexd/pocs
github.com/twistlock/RunC-CVE-2019-5736
github.com/AbsoZed/DockerPwn.py
github.com/q3k/cve-2019-5736-poc
至于我们实际遇到的场景可以在 “容器相关组件的历史漏洞” 一章中查看。从攻防角度不得不说的是,这个漏洞的思路和 EXP 过于出名,几乎所有的 HIDS 都已经具备检测能力,甚至对某些 EXP 文件在静态文件规则上做了拉黑,所以大部分情况是使用该方法就等于在一定程度上暴露了行踪,需要谨慎使用。
最后编辑: kuteng 文档更新时间: 2022-06-01 16:18 作者:kuteng