11月20日に、毎年恒例のArchdays会議が開催されます。ここでは、デモの一環として、Pasha Kannと私がDockerでアプリケーションをハッキングする方法と、GitLabCIに基づくセキュリティチェックを使用してパイプラインを最初から構築する方法の例を示します。
ハッキングは、Archdays用に特別に準備したPentest-In-Dockerリポジトリの指示に従って行われます。ロシア語版もあります。今すぐLinuxホストでrootを取得してみてください。
脆弱性の悪用は、次の段階で構成されます。
RCEを使用してwww-dataユーザーの下でコンテナーのシェルにアクセスする-CVE-2014-6271(Shellshock);
FakePipエクスプロイトを介してrootへの特権を上げる。
docker.sockに接続し、SSHサービスを使用して新しいubuntuコンテナーをデプロイして、さらに接続します(/:/ホストマウントと最大特権を使用)。
ホスト上にユーザーハイドルを作成します。
新しいユーザーでホストに接続します。
織り範囲の拡大。
, , RCE docker.sock. , docker.sock , - , , CVE-2016-5195 CVE-2020-14386. , , Docker API. , Docker 0-day , .
open-source Container Security, , .
GitLab CI. Hadolint, Dockle Trivy, . , , , . .
: https://archdays.ru/speakers/#track-bezopasnost-v-raspredelennyh-sistemah
, - , 50%: SwordfishSecurityArchdays20
A Methodology for Penetration Testing Docker Systems - Docker
Awesome DevSecOps - DevSecOps
Awesome Docker Security - Docker
Cloud Security Tools - Cloud Security
CloudSecDocs - Wiki Kubernetes, Docker Cloud Security,