Pada tanggal 20 November, konferensi Archdays tahunan akan berlangsung , di mana Pasha Kann dan saya, sebagai bagian dari demonstrasi, akan menunjukkan contoh bagaimana aplikasi dapat diretas di Docker dan cara membangun pipeline dengan pemeriksaan keamanan berdasarkan GitLab CI dari awal.
Peretasan akan berlangsung sesuai dengan instruksi dari repositori Pentest-In-Docker , yang kami siapkan khusus untuk Archdays. Ada juga versi dalam bahasa Rusia , Anda dapat mencoba untuk mendapatkan root di host linux sekarang.
Eksploitasi kerentanan terdiri dari tahapan berikut:
Mendapatkan akses ke shell kontainer di bawah pengguna www-data menggunakan RCE - CVE-2014-6271 (Shellshock);
Meningkatkan hak untuk melakukan root melalui exploit FakePip;
Menghubungkan ke docker.sock dan menerapkan kontainer ubuntu baru dengan layanan SSH untuk koneksi lebih lanjut (dengan /: / host mount dan hak maksimum);
Buat persembunyian pengguna di host;
Hubungkan ke host dengan pengguna baru;
Memperluas Cakupan Weave.
, , RCE docker.sock. , docker.sock , - , , CVE-2016-5195 CVE-2020-14386. , , Docker API. , Docker 0-day , .
open-source Container Security, , .
GitLab CI. Hadolint, Dockle Trivy, . , , , . .
: https://archdays.ru/speakers/#track-bezopasnost-v-raspredelennyh-sistemah
, - , 50%: SwordfishSecurityArchdays20
A Methodology for Penetration Testing Docker Systems - Docker
Awesome DevSecOps - DevSecOps
Awesome Docker Security - Docker
Cloud Security Tools - Cloud Security
CloudSecDocs - Wiki Kubernetes, Docker Cloud Security,