Docker未授权访问漏洞
最后更新于
这有帮助吗?
最后更新于
这有帮助吗?
恶意攻击者可以在未经授权的情况下访问 Docker 服务器或容器。这可能导致敏感数据泄露,或允许攻击者执行未经授权的操作,如添加、修改或删除容器。
安装docker
修改/usr/lib/systemd/system/docker.service
服务,启动API接口。
重启docker服务。
输入ip:2375/version
就会列出基本信息,和docker version命令效果一样。
利用docker容器写定时任务反弹shell
我们可以利用未授权访问的docker remote api 开启一个容器并挂载至根目录,由此我们可以获得任意读写的权限,然后我们再将反弹shell命令写入定时任务crontab中,即可使宿主机反弹shell。
写入定时计划
在不必需的情况下,不要启用docker的remote api服务,如果必须使用的话,可以采用如下的加固方式:
客户端与服务器端通讯的证书生成后,可以通过以下命令启动docker daemon:
客户端连接时需要设置以下环境变量