漏洞信息
-
(1) 漏洞简述Docker 是一个开源的引擎可以轻松地为任何应用创建一个轻量级的、可移植的、自给自足的容器。开发者在笔记本上编译测试通过的容器可以批量地在生产环境中部署包括 VMs、bare metal、OpenStack 集群和其他的基础应用平台Docker 存在问题的版本分别为 1.3 和 1.6因为权限控制等问题导致可以脱离容器拿到宿主机权限。
-
(2) 风险等级:高风险。
-
docker默认端口为2375
检测方法
-
先用 nmap 扫描查看端口开放情况。2375为 docker 端口如果存在漏洞会有以下情况url 输入 ip:2375/version 就会列出基本信息也可以执行目标服务器容器命令如 container、image 等。
-
docker remote api可以执行docker命令,docker守护进程监听在0.0.0.0,可直接调用API来操作docker
sudo docker -H unix:///var/run/docker.sock -H 0.0.0.0:2375
-
或者直接用命令进行连接

本文揭示了Docker 1.3和1.6版本的安全漏洞,涉及权限控制问题,可通过API访问执行命令。漏洞利用方法包括检查2375端口、写入SSH公钥和利用docker daemon API。修复建议包括启用TLS认证和网络访问控制。
最低0.47元/天 解锁文章
5777





