看啥推荐读物
专栏名称: Bypass
致力于分享原创高质量干货,包括但不限于:渗透测试、WAF绕过、代码审计、安全运维。 闻道有先后,术业有专攻,如是而已。
今天看啥  ›  专栏  ›  Bypass

发现一款容器逃逸漏洞利用神器!

Bypass  · 公众号  ·  · 2020-12-27 22:17
有在关注容器逃逸漏洞,最近在github上发现了一款零依赖Docker/K8s渗透工具包,集成了多个漏洞PoC/EXP,可轻松逃脱容器并接管K8s集群。CDK- 零依赖Docker/K8s渗透工具包CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的 逃逸、横向移动、持久化利用方式,插件化管理。github项目地址:https://github.com/Xyntax/CDK下面以最近发布的容器逃逸漏洞 CVE-2020-15257作为演示漏洞利用过程。漏洞简述:当在docker使用–net=host参数启动,与宿主机共享net namespace时,容器中的攻击者可以绕过访问权限访问 containerd 的控制API 进而导致权限提升。漏洞利用:(1)安装有漏洞的containerd版本。影响版本containerd#列出仓库中可用的版本 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照