Docker Remote API 未授权访问导致挖矿病毒入侵

Docker未授权访问漏洞分析

运维同事反映一台阿里云测试机,反映很慢,除了跑一些docker容器,没有其他服务。

ps -ef查看当前进程,发现存在多个cryptonight加密货币的挖矿进程,分别为proc, thisxxs, xmrig:

对这些进程的所在路径进行排查,使用lsof工具查看它们打开的文件:进程所使用的文件都已经找不到,初步判断是被删除。

换个思路(中间尝试过各种假设)扫描该服务器,发现开放了2375端口,说明开放了Docker swarm编排工具WEB接口服务。外网尝试通过浏览器直接访问 API ,查看容器信息,表明存在未授权访问漏洞。

Docker Remote API未授权访问漏洞 :使用 docker swarm管理的  docker 节点上开放一个 TCP端口 2375 ,绑定 IP 为: 0.0.0.0, 且暴露在公网上。导致可以远程管理该主机的 docker 容器,启动、停止创建下载 镜像甚至删除上面的容器。

未授权查看所有容器:

通过 API 拉取镜像、开启一个容器后,虽然 docker 执行命令只能在container内部, 与宿主机是隔离的。但 docker 运行 container的时候,可以将宿主机文件或目录作为 volume olumeolume挂载到 container内,并且在 container内部对这些文件进行修改。比如 /tmp/. ssh , 然后修改 /tmp/. ssh /authorized_keys 文件,把自己的 public key写进去,修改权限为 600 。

后面就可以通过 ssh 直借连接宿主机:

确认第二条key是恶意添加的:

挖矿容器:

查看挖矿容器内容:

这是一个简单的xmrig矿机和相关的运行工具。查看bash历史记录相关内容:

注意到其中有很多看上去像是手工的删除清理docker容器的操作,具有明显的恶意特征,询问同事得知这些操作不是内部人员所为。由monero-miner容器可以推断docker存在API允许未授权使用且暴露在公网。以下是docker远程代码执行漏洞的exploit代码节选(https://github.com/SPuerBRead/Docker-Remote-API-Exploit),使用了暴露在公网的docker api,http 2375端口

总结:

1、挖矿容器可以直接删除,但不保证宿主机还存在其他恶意文件,由于是测试机所以直接重装了系统。

2、未正确使用 swarm,使Docker Remote API暴露在外网(2375端口)。禁止外访问或者设置白名单。如果只在内网访问,对于已经渗透进内网的攻击者,端口仍然处可以直接访问的状态,因此内网使用需设置严格的访问规则(白名单),甚至配TLSTLS 。

3、利用漏洞部署挖矿程序或DDoS木马,其中有挖矿木马未尝试逃出docker容器,而是直接在新建容器里挖矿。

关于Docker Remote API未授权访问漏洞可访问绿盟的公告:

http://blog.nsfocus.net/docker-remote-api-unauthorized-access-vulnerability/

<think>首先,用户的问题是:“Docker Remote API未授权访问漏洞(原理扫描)如何解决”,要求用中文回答。 关键点: - **问题主题**:Docker Remote API未授权访问漏洞(原理扫描)的解决方法。 - **要求**:回答完问题后,必须提出3-5个相关问题,以“§§相关问题§§”开头,并在第一行完整输出。禁止换行分散。 - **格式**:回答后直接输出“§§相关问题§§”,然后列出1. 2. 3. 等编号的问题。 现在,回答用户的问题: - **理解问题**:Docker Remote API未授权访问漏洞指的是当Docker守护进程的API暴露在网络上,且没有适当的认证机制时,攻击者可以远程访问并控制Docker容器或主机,导致安全风险。原理扫描可能指的是通过扫描工具检测这种漏洞。 - **解决方法**: 1. **启用TLS认证**:配置Docker守护进程使用TLS证书来加密通信和验证客户端。 2. **限制访问IP**:使用防火墙规则限制访问Docker API的IP地址。 3. **使用认证插件**:启用Docker的认证插件,如基于令牌的认证。 4. **绑定到本地接口**:默认情况下,Docker守护进程绑定到本地Unix socket,避免绑定到0.0.0.0(所有接口)。 5. **更新Docker版本**:确保使用最新版本的Docker,以修复已知漏洞。 6. **使用网络策略**:在云环境中,使用安全组或网络ACL限制访问。 回答应该简洁、结构化,但用中文。 然后,提出3-5个相关问题: - 相关问题应基于用户的问题和我的回答,扩展或深化主题。 - 例如: 1. 如何配置Docker TLS认证? 2. Docker未授权访问漏洞有哪些常见利用方式? 3. 如何检测Docker Remote API是否暴露? 4. 除了TLS,还有哪些方法保护Docker API? 5. 原理扫描工具是如何工作的? 确保相关问题数量在3-5个。 最后,输出格式: - 回答内容。 - 然后,第一行是“§§相关问题§§”(完整输出)。 - 接着是编号列表:1. ... 2. ... 3. ... 等。 完整响应结构: 1. 回答用户的问题。 2. “§§相关问题§§” 3. 1. 问题1 2. 问题2 3. 问题3 4. 问题4(可选) 5. 问题5(可选) 现在,草拟回答: - **回答**:Docker Remote API未授权访问漏洞的解决方法包括:启用TLS认证、限制访问IP、绑定到本地接口、使用认证插件和更新Docker版本。具体步骤是配置Docker守护进程的daemon.json文件,添加TLS设置,并使用防火墙限制端口访问。 - **相关问题**: 1. 如何为Docker守护进程配置TLS认证? 2. Docker未授权访问漏洞可能导致哪些安全风险? 3. 如何检测网络上的暴露Docker API? 4. 有哪些工具可以扫描Docker漏洞? 5. 在Kubernetes环境中如何保护Docker API? 确保所有内容用中文。</think>### Docker Remote API未授权访问漏洞(原理扫描)的解决方法 Docker Remote API未授权访问漏洞是指Docker守护进程的API暴露在网络上且未配置认证机制,导致攻击者可远程执行恶意操作(如创建/删除容器、获取敏感信息)。原理扫描通常通过自动化工具(如Nmap、Nessus)检测API是否可匿名访问。以下是主要解决方法: 1. **启用TLS认证**: - 修改Docker守护进程配置文件(如`/etc/docker/daemon.json`),添加TLS设置: ```json { "tls": true, "tlsverify": true, "tlscacert": "/etc/docker/ca.pem", "tlscert": "/etc/docker/server-cert.pem", "tlskey": "/etc/docker/server-key.pem" } ``` - 生成证书:使用`openssl`创建CA和服务器证书,并重启Docker服务(`sudo systemctl restart docker`)。 2. **限制访问IP和端口**: - 使用防火墙(如iptables或ufw)限制Docker API端口(默认2375/2376)的访问来源: ```bash sudo ufw allow from 192.168.1.0/24 to any port 2376 proto tcp # 仅允许特定IP段 sudo ufw deny 2375/tcp # 关闭未加密端口 ``` - 避免绑定到`0.0.0.0`:在`daemon.json`中设置`"hosts": ["unix:///var/run/docker.sock", "tcp://127.0.0.1:2376"]`,确保仅本地或指定接口可访问。 3. **使用认证和授权插件**: - 启用Docker内置插件(如`authz-broker`)或集成外部工具(如Keycloak),实现基于令牌的认证。 - 在云环境中(如AWS或Azure),配置安全组限制入站流量。 4. **更新和加固Docker环境**: - 升级到最新Docker版本(检查官网修复补丁)。 - 遵循最小权限原则:运行Docker时使用非root用户,并启用SELinux/AppArmor。 5. **定期扫描和监控**: - 使用漏洞扫描工具(如Trivy、Clair)定期检测配置。 - 监控日志(`journalctl -u docker`)查找异常访问。 预防措施:在生产环境中,始终启用TLS并限制网络暴露;测试环境可使用`--tlsverify`参数验证配置。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值