11月20日,将在年度Archdays会议上举行,作为演示的一部分,Pasha Kann和我将展示一个示例,说明如何在Docker中入侵应用程序以及如何从头开始基于GitLab CI建立具有安全检查的管道。
黑客活动将按照我们专门为Archdays准备的Pentest-In-Docker存储库中的说明进行。还有一个俄语版本,您可以立即尝试在Linux主机上获得root权限。
利用漏洞包括以下阶段:
使用RCE访问www-data用户下的容器的外壳-CVE-2014-6271(Shellshock);
通过FakePip漏洞利用权限提升root用户权限;
docker.sock ubuntu SSH ( /:/host );
hidle ;
;
Weave Scope.
, , RCE docker.sock. , docker.sock , - , , CVE-2016-5195 CVE-2020-14386. , , Docker API. , Docker 0-day , .
open-source Container Security, , .
GitLab CI. Hadolint, Dockle Trivy, . , , , . .
: https://archdays.ru/speakers/#track-bezopasnost-v-raspredelennyh-sistemah
, - , 50%: SwordfishSecurityArchdays20
A Methodology for Penetration Testing Docker Systems - Docker
Awesome DevSecOps - DevSecOps
Awesome Docker Security - Docker
Cloud Security Tools - Cloud Security
CloudSecDocs - Wiki Kubernetes, Docker Cloud Security,