内核漏洞逃逸

1、漏洞编号: CVE-2022-0492 影响版本: linux kernel 5.17-rc3
漏洞危害: 当容器没有开启额外安全措施时,获得容器内root权限即可逃逸到宿主机
复现环境:Ubuntu 16.04 X64
参考:https://github.com/chenaotian/CVE-2022-0492

带有sys_admin 启动docker,关闭apparmor(否则无法mount)

docker run --rm -it --cap-add=SYS_ADMIN --security-opt="apparmor=unconfined" ubuntu:20.04 /bin/bash
./exp.sh "cat /etc/passwd"

2、漏洞编号: CVE-2022-0847
影响版本: 高于5.8的Linux内核版本会受到影响
漏洞危害:攻击者可覆盖重写任意可读文件,从而提升至 root
复现环境:Ubuntu 20.04 X64
参考:https://wiki.teamssix.com/CloudNative/Docker/CVE-2022-0847.html
利用:https://github.com/AlexisAhmed/CVE-2022-0847-DirtyPipe-Exploits.git


API未授权逃逸

当Docker守护进程监听网络端口(TCP 2375)且未认证时,攻击者可未授权访问Docker API,进而执行容器、RCE、控制主机。
复现环境:https://github.com/vulhub/vulhub/blob/master/docker/unauthorized-rce
利用项目:https://github.com/xiju2003/dockerRemoteApiGetRootShell-fix


其他危险挂载逃逸

1、mount-var-log挂载

docker run -it --name my_container -v /var/log:/host_var_log alpine:latest /bin/sh

ls /host_var_log

2、mount-host-etc挂载

docker run -it --name etc_container -v /etc:/host_etc alpine:latest /bin/sh

docker exec -it etc_container /bin/sh
ls /host_etc
cat /host_etc/hostname
cat /host_etc/passwd
cat /host_etc/resolv.conf