从0到1学习网络安全 【利用linux内核漏洞实现Docker逃逸】

利用linux内核漏洞实现Docker逃逸
漏洞编号:CVE-2016-5195
漏洞影响范围: 
根据Linux内核官方评估自2007年来发行的 >=2.6.22的内核版本全部受影响

由于此漏洞是在本地测试,漏洞环境没放到靶场。
环境下载地址: https://pan.baidu.com/s/1FDDyErlmsfYkAzeYnp0DBQ 提取码: myck 


逃逸过程:

https://www.bug1024.cn

逃逸过程复现:

Step1:将下载的镜像安装后,登录目标主机开启存在漏洞的Docker环境
#用户名:ibug
#密码:root
sudo docker ps -a #查看docker环境
sudo docker start id #开启环境
开启Docker环境
  • 攻击机访问漏洞地址再次确认环境已开启


    Docker环境已开启
Step2:此Docker环境为s2-052靶机环境,直接利用EXP拿到权限
获得Docker虚拟机权限
Step3:下载在自己服务器放好的linux内核漏洞EXP至docker环境中,解压并赋予可执行权限
image.png
Step4:执行EXP成功获取目标主机权限
id
ifconfig

修复建议:

  • 升级内核版本

注意:

  • 因为涉及到操作系统内核的升级,我们强烈建议您正确关闭正在运行的服务,并做好业务数据备份工作。同时创建服务器磁盘快照,避免修复失败造成不可逆的影响。

  • 如果您的服务器安装了第三方的防护软件(例如云锁、安全狗),则有可能导致内核升级不成功,建议您先卸载这些软件,等到升级内核成功后再重新安装启用。

参考链接:
https://help.aliyun.com/knowledge_detail/44786.html
https://bbs.aliyun.com/read/297492.html


由于小编也在学习中,写的不好各位勿喷。
从0到1学习网络安全 【目录】

实战靶场环境迁移:

https://mp.weixin.qq.com/s/5Nat58sq85CmnW-kWXAOsw

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容