Em 20 de novembro, ocorrerá a conferência anual Archdays , onde Pasha Kann e eu, como parte de uma demonstração, mostraremos um exemplo de como um aplicativo no Docker pode ser hackeado e como construir um pipeline com verificações de segurança baseadas no GitLab CI do zero.
A invasão ocorrerá de acordo com as instruções do repositório Pentest-In-Docker , que preparamos especificamente para o Archdays. Também há uma versão em russo , você pode tentar fazer root em um host Linux agora mesmo.
A exploração de uma vulnerabilidade consiste nas seguintes etapas:
Obter acesso ao shell do contêiner sob o usuário www-data usando RCE - CVE-2014-6271 (Shellshock);
Aumentando os privilégios de root por meio do exploit FakePip;
Conectando-se a docker.sock e implantando um novo container ubuntu com serviço SSH para conexão posterior (com /: / montagem de host e privilégios máximos);
Criar oculto de usuário no host;
Conecte-se ao host com o novo usuário;
Expandindo o escopo do Weave.
, , RCE docker.sock. , docker.sock , - , , CVE-2016-5195 CVE-2020-14386. , , Docker API. , Docker 0-day , .
, Weave Scope . TeamTNT .
open-source Container Security, , .
GitLab CI. Hadolint, Dockle Trivy, . , , , . .
: https://archdays.ru/speakers/#track-bezopasnost-v-raspredelennyh-sistemah
, - , 50%: SwordfishSecurityArchdays20
A Methodology for Penetration Testing Docker Systems - Docker
Awesome DevSecOps - DevSecOps
Awesome Docker Security - Docker
Cloud Security Tools - Cloud Security
CloudSecDocs - Wiki Kubernetes, Docker Cloud Security,