GitHub安全工具分享:容器逃逸检测脚本精华版

图片[1]-GitHub安全工具分享:容器逃逸检测脚本精华版-山海云端论坛

这个脚本旨在检测 Docker 容器中可能存在的逃逸方法,目前支持以下几种:

  • 容器处于特权模式
  • 挂载了 Docker Socket
  • 挂载了宿主机 Procfs
  • 挂载了宿主机根或者宿主机 etc 目录
  • 开启了 Docker 远程 API 访问接口
  • CVE-2016-5195 DirtyCow 脏牛漏洞
  • CVE-2020-14386
  • CVE-2022-0847 DirtyPipe
  • CVE-2017-1000112
  • CVE-2021-22555
  • Pod 挂载了宿主机 /var/log 目录
  • 当前容器有 CAP_DAC_READ_SEARCH 权限(需要容器支持 capsh 命令)
  • 当前容器有 CAP_SYS_ADMIN 权限(需要容器支持 capsh 命令)
  • 当前容器有 CAP_SYS_PTRACE 权限(需要容器支持 capsh 命令)
  • CVE-2022-0492

使用方法:

在 Docker 容器中一键运行:

<code>wget https://raw.githubusercontent.com/teamssix/container-escape-check/main/container-escape-check.sh -O- | bash</code>

或者克隆项目到容器中运行:

<code>git clone https://github.com/teamssix/container-escape-check.git cd container-escape-check chmod +x container-escape-check.sh ./container-escape-check.sh</code>
图片[2]-GitHub安全工具分享:容器逃逸检测脚本精华版-山海云端论坛

注意事项:

  • 此脚本需在 Docker 容器中运行。
  • 检测方法基于个人经验,可能存在误检或漏检情况,欢迎提 Issue。
  • 部分逃逸方法需要根据目标 Docker 版本判断,暂不支持此功能。
© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容