容器安全共6篇
GitHub安全工具分享:容器逃逸检测脚本精华版-山海云端论坛

GitHub安全工具分享:容器逃逸检测脚本精华版

这个脚本旨在检测 Docker 容器中可能存在的逃逸方法,目前支持以下几种: 容器处于特权模式 挂载了 Docker Socket 挂载了宿主机 Procfs 挂载了宿主机根或者宿主机 etc 目录 开启了 Docker 远程 ...
今年一定会發財的头像-山海云端论坛今年一定会發財1个月前
04312
Docker未授权访问漏洞及远程命令执行实例演练-山海云端论坛

Docker未授权访问漏洞及远程命令执行实例演练

影响范围 Docker ALL  漏洞类型 未授权访问类 利用条件 影响范围应用 漏洞概述 Docker Remote API是一个取代远程命令行界面(RCLI)的REST API,当该接口直接暴漏在外网环境中且未作权限检查...
凌风的头像-山海云端论坛钻石会员凌风5个月前
0407
容器安全之挑战与应对:Procfs挂载下的漏洞与防范策略-山海云端论坛

容器安全之挑战与应对:Procfs挂载下的漏洞与防范策略

基本概述 procfs是一个伪文件系统,它动态反映着系统内进程及其他组件的状态,其中有许多十分敏感重要的文件,因此将宿主机的procfs挂载到不受控的容器中也是十分危险的,尤其是在该容器内默认...
凌风的头像-山海云端论坛钻石会员凌风5个月前
04714
runc 1.0.0-rc8容器逃逸漏洞分析与应对策略-山海云端论坛

runc 1.0.0-rc8容器逃逸漏洞分析与应对策略

影响范围 runc 1.0.0-rc8 漏洞类型 容器逃逸漏洞 利用条件 影响范围应用 漏洞概述 在Docker 19.03. 2-ce和其他产品中使用的runc 1.0.0-rc8允许绕过AppArmor限制,因为libcontainer/rootfs_linux...
凌风的头像-山海云端论坛钻石会员凌风5个月前
03912
深入解析Kubernetes Node漏洞及攻击利用步骤-山海云端论坛

深入解析Kubernetes Node漏洞及攻击利用步骤

漏洞描述 K8s Node对外开启10250(Kubelet API)和10255端口(readonly API),默认情况下kubelet监听的10250端口没有进行任何认证鉴权,攻击者可以通过利用该设计缺陷来创建恶意pod或控制已有pod,...
凌风的头像-山海云端论坛钻石会员凌风5个月前
0539
runc 1.0.0-rc8 容器逃逸漏洞:绕过AppArmor限制的安全威胁与应对策略-山海云端论坛

runc 1.0.0-rc8 容器逃逸漏洞:绕过AppArmor限制的安全威胁与应对策略

影响范围 runc 1.0.0-rc8 漏洞类型 容器逃逸漏洞 利用条件 影响范围应用 漏洞概述 在Docker 19.03. 2-ce和其他产品中使用的runc 1.0.0-rc8允许绕过AppArmor限制,因为libcontainer/rootfs_linux...
凌风的头像-山海云端论坛钻石会员凌风5个月前
0397