Pengumuman: Merusak aplikasi di Docker dan membangun pipeline yang aman di Gitlab

Pada tanggal 20 November, konferensi Archdays tahunan akan berlangsung , di mana Pasha Kann dan saya, sebagai bagian dari demonstrasi, akan menunjukkan contoh bagaimana aplikasi dapat diretas di Docker dan cara membangun pipeline dengan pemeriksaan keamanan berdasarkan GitLab CI dari awal.

Peretasan akan berlangsung sesuai dengan instruksi dari repositori Pentest-In-Docker , yang kami siapkan khusus untuk Archdays. Ada juga versi dalam bahasa Rusia , Anda dapat mencoba untuk mendapatkan root di host linux sekarang.

Eksploitasi kerentanan terdiri dari tahapan berikut:

  • Mendapatkan akses ke shell kontainer di bawah pengguna www-data menggunakan RCE - CVE-2014-6271 (Shellshock);

  • Meningkatkan hak untuk melakukan root melalui exploit FakePip;

  • Menghubungkan ke docker.sock dan menerapkan kontainer ubuntu baru dengan layanan SSH untuk koneksi lebih lanjut (dengan /: / host mount dan hak maksimum);

  • Buat persembunyian pengguna di host;

  • Hubungkan ke host dengan pengguna baru;

  • Memperluas Cakupan Weave.

, , RCE docker.sock. , docker.sock , - , , CVE-2016-5195 CVE-2020-14386. , , Docker API. , Docker 0-day , .

, Weave Scope . TeamTNT .

open-source Container Security, , .

GitLab CI. Hadolint, Dockle Trivy, . , , , . .

: https://archdays.ru/speakers/#track-bezopasnost-v-raspredelennyh-sistemah

, - , 50%: SwordfishSecurityArchdays20

A Methodology for Penetration Testing Docker Systems - Docker

Awesome DevSecOps - DevSecOps

Awesome Docker Security - Docker

Cloud Security Tools - Cloud Security

CloudSecDocs - Wiki Kubernetes, Docker Cloud Security,




All Articles