这个脚本旨在检测 Docker 容器中可能存在的逃逸方法,目前支持以下几种:
- 容器处于特权模式
- 挂载了 Docker Socket
- 挂载了宿主机 Procfs
- 挂载了宿主机根或者宿主机 etc 目录
- 开启了 Docker 远程 API 访问接口
- CVE-2016-5195 DirtyCow 脏牛漏洞
- CVE-2020-14386
- CVE-2022-0847 DirtyPipe
- CVE-2017-1000112
- CVE-2021-22555
- Pod 挂载了宿主机 /var/log 目录
- 当前容器有 CAP_DAC_READ_SEARCH 权限(需要容器支持 capsh 命令)
- 当前容器有 CAP_SYS_ADMIN 权限(需要容器支持 capsh 命令)
- 当前容器有 CAP_SYS_PTRACE 权限(需要容器支持 capsh 命令)
- CVE-2022-0492
使用方法:
在 Docker 容器中一键运行:
<code>wget https://raw.githubusercontent.com/teamssix/container-escape-check/main/container-escape-check.sh -O- | bash</code>
或者克隆项目到容器中运行:
<code>git clone https://github.com/teamssix/container-escape-check.git cd container-escape-check chmod +x container-escape-check.sh ./container-escape-check.sh</code>
注意事项:
- 此脚本需在 Docker 容器中运行。
- 检测方法基于个人经验,可能存在误检或漏检情况,欢迎提 Issue。
- 部分逃逸方法需要根据目标 Docker 版本判断,暂不支持此功能。
© 版权声明
THE END
暂无评论内容