利用linux内核漏洞实现Docker逃逸
漏洞编号:CVE-2016-5195
漏洞影响范围:
根据Linux内核官方评估自2007年来发行的 >=2.6.22的内核版本全部受影响
由于此漏洞是在本地测试,漏洞环境没放到靶场。
环境下载地址: https://pan.baidu.com/s/1FDDyErlmsfYkAzeYnp0DBQ 提取码: myck
逃逸过程:
逃逸过程复现:
Step1:将下载的镜像安装后,登录目标主机开启存在漏洞的Docker环境
#用户名:ibug
#密码:root
sudo docker ps -a #查看docker环境
sudo docker start id #开启环境
-
攻击机访问漏洞地址再次确认环境已开启
Step2:此Docker环境为s2-052靶机环境,直接利用EXP拿到权限
Step3:下载在自己服务器放好的linux内核漏洞EXP至docker环境中,解压并赋予可执行权限
Step4:执行EXP成功获取目标主机权限
修复建议:
- 升级内核版本
注意:
因为涉及到操作系统内核的升级,我们强烈建议您正确关闭正在运行的服务,并做好业务数据备份工作。同时创建服务器磁盘快照,避免修复失败造成不可逆的影响。
如果您的服务器安装了第三方的防护软件(例如云锁、安全狗),则有可能导致内核升级不成功,建议您先卸载这些软件,等到升级内核成功后再重新安装启用。
参考链接:
https://help.aliyun.com/knowledge_detail/44786.html
https://bbs.aliyun.com/read/297492.html
由于小编也在学习中,写的不好各位勿喷。
从0到1学习网络安全 【目录】
实战靶场环境迁移: