今天看啥  ›  专栏  ›  乌雲安全

干货|docker逃逸的几种方法以及其原理

乌雲安全  · 公众号  ·  · 2021-01-02 15:00
前言获取某个系统shell后发现其是docker,这时候我们就需要进行docker逃逸来拿到其真正宿主的权限。这里提供几种思路。利用dirty cow来进行docker逃逸cve-2019-5736docker配置不当利用dirty cow来进行docker逃逸1.前置知识VDSO其实就是将内核中的.so文件映射到内存,.so是基于Linux下的动态链接,其功能和作用类似与windows下.dll文件。在Linux中,有一个功能:VDSO(virtual dvnamic shared object),这是一个小型共享库,能将内核自动映射到所有用户程序的地址空间,可以理解成将内核中的函数映射到内存中,方便大家访问。2.利用dirty cow与VDSO来实现docker逃逸的过程dirty cow漏洞可以让我们获取只读内存的写的权限,我们首先利用dirty cow漏洞写入一段shellcode到VDSO映射的一段闲置内存中,然后改变函数的 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照