発表:Dockerでアプリケーションを破壊し、Gitlabで安全なパイプラインを構築する

11月20日に、毎年恒例のArchdays会議が開催されます。ここでは、デモの一環として、Pasha Kannと私がDockerでアプリケーションをハッキングする方法と、GitLabCIに基づくセキュリティチェックを使用してパイプラインを最初から構築する方法の例を示します。

ハッキングは、Archdays用に特別に準備しPentest-In-Dockerリポジトリの指示に従って行われますロシア語版もあります。今すぐLinuxホストでrootを取得してみてください。

脆弱性の悪用は、次の段階で構成されます。

  • RCEを使用してwww-dataユーザーの下でコンテナーのシェルにアクセスする-CVE-2014-6271(Shellshock);

  • FakePipエクスプロイトを介してrootへの特権を上げる。

  • docker.sockに接続し、SSHサービスを使用して新しいubuntuコンテナーをデプロイして、さらに接続します(/:/ホストマウントと最大特権を使用)。

  • ホスト上にユーザーハイドルを作成します。

  • 新しいユーザーでホストに接続します。

  • 織り範囲の拡大。

, , RCE docker.sock. , docker.sock , - , , CVE-2016-5195 CVE-2020-14386. , , Docker API. , Docker 0-day , .

, Weave Scope . TeamTNT .

open-source Container Security, , .

GitLab CI. Hadolint, Dockle Trivy, . , , , . .

: https://archdays.ru/speakers/#track-bezopasnost-v-raspredelennyh-sistemah

, - , 50%: SwordfishSecurityArchdays20

A Methodology for Penetration Testing Docker Systems - Docker

Awesome DevSecOps - DevSecOps

Awesome Docker Security - Docker

Cloud Security Tools - Cloud Security

CloudSecDocs - Wiki Kubernetes, Docker Cloud Security,




All Articles