验证docker的Redis镜像也存在未授权访问漏洞
来源:互联网 发布:iphone滤镜软件 编辑:程序博客网 时间:2024/04/29 04:53
看到了这篇老外的博客:Over 30% of Official Images in Docker Hub Contain High Priority Security Vulnerabilities于是,结合最近爆出的redis未授权访问导致可远程获得服务器权限漏洞,在docker容器中验证官方pull的镜像是否存在漏洞。
我的docker安装在centos7的虚拟机中,版本1.9,redis镜像从官方pull ubuntu/redis,首先启动redis容器:
Kali虚拟机中登录存在漏洞的redis容器,写入ssh公钥
进入redis容器,查看写入的公钥:
成功写入。
PS:由于docker默认桥接网络模式,所以kali无法直接ssh redis容器,这里只成功写入了密钥,ssh连接没有成功。要想实现外部主机对容器的访问,可将容器的桥接模式自定义和宿主机一个网段(可使用pipework),或网络模式设置为host模式以实现互联,此时ssh应该就能访问redis容器了。
0 0
- 验证docker的Redis镜像也存在未授权访问漏洞
- Redis 未授权访问漏洞
- Redis未授权访问漏洞
- Redis未授权访问漏洞
- redis未授权访问漏洞
- Redis 未授权访问漏洞
- Docker Remote Api未授权访问漏洞
- Docker Remote API未授权访问漏洞分析和利用
- Docker Remote API未授权访问漏洞分析和利用
- 关于docker remote api未授权访问漏洞的学习与研究
- Redis 未授权访问漏洞讲解利用加批量寻找
- 不请自来 | Redis 未授权访问漏洞深度利用
- Redis未授权访问漏洞客户修复通知
- 提权的魅力——redis未授权漏洞
- 访问有授权验证的 Redis
- Redis 未授权访问缺陷
- MongoDB数据库未授权访问漏洞
- Memcached 未授权访问漏洞及加固
- linux mmc驱动子系统
- git 添加 ssh keys 出现如下错误
- 文本显示 -- 换行处理
- 预警QQ空间假红包"双十二,现金红包领取入口,数量有限,点击领取"
- 同步 异步 阻塞 非阻塞 IO
- 验证docker的Redis镜像也存在未授权访问漏洞
- IOS Iphone震动 和 提示音
- youzhu例子新知识
- 总结使用Unity 3D优化游戏运行性能的经验
- LINUX下开启apache时出现Address already in use: make_sock: could not bind to address [::]:80
- 技术小白教你如何做一个画蛋蛋的H5-涨粉神器-教你如何从1000到1W粉
- C/C++编码规范
- Linux查找、安装&卸载命令学习
- iOS--深浅拷贝深析