从0到1学习网络安全 【利用linux内核漏洞实现Docker逃逸】

利用linux内核漏洞实现Docker逃逸
漏洞编号:CVE-2016-5195
漏洞影响范围: 
根据Linux内核官方评估自2007年来发行的 >=2.6.22的内核版本全部受影响

由于此漏洞是在本地测试,漏洞环境没放到靶场。
环境下载地址: https://pan.baidu.com/s/1FDDyErlmsfYkAzeYnp0DBQ 提取码: myck 


逃逸过程:

从0到1学习网络安全 【利用linux内核漏洞实现Docker逃逸】_第1张图片
https://www.bug1024.cn

逃逸过程复现:

Step1:将下载的镜像安装后,登录目标主机开启存在漏洞的Docker环境
#用户名:ibug
#密码:root
sudo docker ps -a #查看docker环境
sudo docker start id #开启环境
从0到1学习网络安全 【利用linux内核漏洞实现Docker逃逸】_第2张图片
开启Docker环境
  • 攻击机访问漏洞地址再次确认环境已开启


    从0到1学习网络安全 【利用linux内核漏洞实现Docker逃逸】_第3张图片
    Docker环境已开启
Step2:此Docker环境为s2-052靶机环境,直接利用EXP拿到权限
从0到1学习网络安全 【利用linux内核漏洞实现Docker逃逸】_第4张图片
获得Docker虚拟机权限
Step3:下载在自己服务器放好的linux内核漏洞EXP至docker环境中,解压并赋予可执行权限
从0到1学习网络安全 【利用linux内核漏洞实现Docker逃逸】_第5张图片
image.png
Step4:执行EXP成功获取目标主机权限
从0到1学习网络安全 【利用linux内核漏洞实现Docker逃逸】_第6张图片
id
从0到1学习网络安全 【利用linux内核漏洞实现Docker逃逸】_第7张图片
ifconfig

修复建议:

  • 升级内核版本

注意:

  • 因为涉及到操作系统内核的升级,我们强烈建议您正确关闭正在运行的服务,并做好业务数据备份工作。同时创建服务器磁盘快照,避免修复失败造成不可逆的影响。

  • 如果您的服务器安装了第三方的防护软件(例如云锁、安全狗),则有可能导致内核升级不成功,建议您先卸载这些软件,等到升级内核成功后再重新安装启用。

参考链接:
https://help.aliyun.com/knowledge_detail/44786.html
https://bbs.aliyun.com/read/297492.html


由于小编也在学习中,写的不好各位勿喷。
从0到1学习网络安全 【目录】

实战环境地址群内公布!!!

白帽交流群 【简介】
感谢大家支持。

你可能感兴趣的:(从0到1学习网络安全 【利用linux内核漏洞实现Docker逃逸】)