Anúncio: quebrando um aplicativo no Docker e criando um pipeline seguro no Gitlab

Em 20 de novembro, ocorrerá a conferência anual Archdays , onde Pasha Kann e eu, como parte de uma demonstração, mostraremos um exemplo de como um aplicativo no Docker pode ser hackeado e como construir um pipeline com verificações de segurança baseadas no GitLab CI do zero.

A invasão ocorrerá de acordo com as instruções do repositório Pentest-In-Docker , que preparamos especificamente para o Archdays. Também há uma versão em russo , você pode tentar fazer root em um host Linux agora mesmo.

A exploração de uma vulnerabilidade consiste nas seguintes etapas:

  • Obter acesso ao shell do contêiner sob o usuário www-data usando RCE - CVE-2014-6271 (Shellshock);

  • Aumentando os privilégios de root por meio do exploit FakePip;

  • Conectando-se a docker.sock e implantando um novo container ubuntu com serviço SSH para conexão posterior (com /: / montagem de host e privilégios máximos);

  • Criar oculto de usuário no host;

  • Conecte-se ao host com o novo usuário;

  • Expandindo o escopo do Weave.

, , RCE docker.sock. , docker.sock , - , , CVE-2016-5195 CVE-2020-14386. , , Docker API. , Docker 0-day , .

, Weave Scope . TeamTNT .

open-source Container Security, , .

GitLab CI. Hadolint, Dockle Trivy, . , , , . .

: https://archdays.ru/speakers/#track-bezopasnost-v-raspredelennyh-sistemah

, - , 50%: SwordfishSecurityArchdays20

A Methodology for Penetration Testing Docker Systems - Docker

Awesome DevSecOps - DevSecOps

Awesome Docker Security - Docker

Cloud Security Tools - Cloud Security

CloudSecDocs - Wiki Kubernetes, Docker Cloud Security,




All Articles