公告:在Docker中中断应用程序并在Gitlab中构建安全管道

11月20日,将在年度Archdays会议上举行作为演示的一部分Pasha Kann和我将展示一个示例,说明如何在Docker中入侵应用程序以及如何从头开始基于GitLab CI建立具有安全检查的管道。

黑客活动将按照我们专门为Archdays准备Pentest-In-Docker存储库中的说明进行。还有一个俄语版本,您可以立即尝试在Linux主机上获得root权限。

利用漏洞包括以下阶段:

  • 使用RCE访问www-data用户下的容器的外壳-CVE-2014-6271(Shellshock);

  • 通过FakePip漏洞利用权限提升root用户权限;

  • docker.sock ubuntu SSH (  /:/host  );

  • hidle ;

  • ;

  • Weave Scope.

, , RCE docker.sock. , docker.sock , - , , CVE-2016-5195 CVE-2020-14386. , , Docker API. , Docker 0-day , .

, Weave Scope . TeamTNT .

open-source Container Security, , .

GitLab CI. Hadolint, Dockle Trivy, . , , , . .

: https://archdays.ru/speakers/#track-bezopasnost-v-raspredelennyh-sistemah

, - , 50%: SwordfishSecurityArchdays20

A Methodology for Penetration Testing Docker Systems - Docker

Awesome DevSecOps - DevSecOps

Awesome Docker Security - Docker

Cloud Security Tools - Cloud Security

CloudSecDocs - Wiki Kubernetes, Docker Cloud Security,




All Articles