Docker 修复跨平台容器逃逸漏洞
HackerNews 编译,转载请注明出处: Docker 修复了 Windows 和 macOS 版 Docker Desktop 应用程序中的一个高危漏洞(CVE-2025-9074,CVSS 评分 9.3),攻击者可能利用该漏洞突破容器隔离限制。 根据 Docker 官方文档披露,恶意容器能够访问 Docker 引擎并在无需套接字的情况下启动新容器,即使启用了增强容器隔离(ECI)功能,仍存在主机文件被访问的风险。安全公告指出:“Docker Desktop 中存在一个漏洞,允许本地运行的 Linux 容器通过默认配置的 Docker 子网(192.168.65.7:2375)访问 Docker 引擎 API。无论是否启用增强容器隔离功能,或是否开启‘通过 无 TLS 暴露守护进程’选项,该漏洞都会存在。攻击者可借此向引擎 API 执行大量特权命令,包括控制其他容器、创建新容器、管理镜像等。在某些情况下(如使用 WSL 后端的 Windows 版 Docker Desktop),攻击者还能以 Docker Desktop 运行用户的相同权限挂载主机驱动器。” 该漏洞由研究人员费利克斯·布勒(Felix Boulet)和菲利普·杜格雷(Philippe Dugre,zer0x64)发现。布勒证实漏洞允许容器在无需认证的情况下连接 Docker 引擎 API(192.168.65.7:2375)。概念验证显示,任何容器均可发送请求绑定主机的 C:\ 驱动器,随后启动具有主机文件读写权限的容器,最终导致完全控制主机。布勒表示:“这个漏洞本质上是由于一个简单的疏忽——Docker 的内部 HTTP API 可以从任何容器访问,且无需认证或访问控制。这深刻提醒我们,关键安全漏洞往往源于最基本的假设。我通过对 Docker 文档记载的私有网络进行快速 nmap 扫描发现了这个问题。扫描整个私有子网只需几分钟,可能会揭示你并未如想象中那样隔离。务必测试网络隔离假设,不要默认所有安全模型都已对齐。” 杜格雷发现 Windows 版 Docker Desktop 漏洞允许攻击者以管理员权限挂载完整文件系统,读取敏感数据或覆盖 DLL 获取主机控制权。专家解释称,得益于系统隔离机制,macOS 受影响程度较低,但攻击者仍可后门化 Docker 配置。Linux 系统不受影响,因其使用命名管道进行通信。漏洞利用途径包括恶意容器或通过 SSRF(服务器端请求伪造)代理请求至 Docker 套接字。杜格雷补充说明:“虽然最简单的利用方式是通过攻击者控制的易受攻击/恶意容器,但服务器端请求伪造(SSRF)也是可行的攻击向量。该漏洞允许攻击者通过易受攻击的应用程序代理请求访问 Docker 套接字,实际影响尤其取决于 HTTP 请求方法的可用性(多数 SSRF 仅允许 GET 请求,但在某些特殊情况下允许使用 POST、PATCH、DELETE 方法)。”该漏洞已在 4.44.3 版本中修复。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
数百个 Docker 容器镜像中隐藏漏洞,下载量高达数十亿次
Rezilion发现了数百个Docker容器镜像的存在,这些镜像包含了大多数标准漏洞扫描器和SCA工具都没有检测到的漏洞。 研究发现,数百个Docker容器镜像中隐藏着许多高危险性/关键性的漏洞,这些容器镜像的下载量合计达数十亿次。其中包括已被公开的高知名漏洞。 一些隐藏的漏洞在野外被积极利用,这些漏洞是CISA已知被利用漏洞合集中的一部分,包括CVE-2021-42013、CVE-2021-41773、CVE-2019-17558。 经过研究发现漏洞存在的根本原因是无法检测未被软件包管理器管理的软件组件。 该研究解释了标准漏洞扫描器和SCA工具的固有操作方法是如何依靠从软件包管理器获取数据来了解扫描环境中存在哪些软件包的,这使得它们容易在多种常见情况下遗漏易受攻击的软件包,即软件的部署方式规避了这些软件包管理器。 根据该报告,规避部署方式的软件包管理器在Docker容器中很常见。研究小组已经发现了超过10万个以绕过软件包管理器的方式部署代码的容器镜像,包括DockerHub的大多数官方容器镜像。这些容器要么已经包含隐藏的漏洞,要么在其中一个组件的漏洞被发现后容易出现隐藏的漏洞。 研究人员确定了四种不同的情况,在这些情况下,软件的部署没有与软件包管理器进行交互,如应用程序本身、应用程序所需的运行、应用程序工作所需的依赖性,以及在容器镜像构建过程结束时没有删除的应用程序部署,并展示了隐藏的漏洞如何找到容器镜像。 “我们希望这项研究能让开发者和安全从业者了解这一漏洞的存在,这样他们就能采取适当的行动来减少风险,并推动供应商和开源项目增加对这些类型场景的支持,”Rezilion公司漏洞研究部主任Yotam Perkal说。” 最后需要提醒大家的是,只要漏洞扫描程序和SCA工具无法适应这些情况,任何以这种方式安装软件包或可执行文件的容器映像最终都可能包含’隐藏’漏洞。 转自 Freebuf,原文链接:https://www.freebuf.com/news/358546.html 封面来源于网络,如有侵权请联系删除
Black Hat 2017 议题:新型攻击向量技术 LAS VEGAS 可利用 Docker API 植入恶意软件
据外媒 7 月 27 日报道,Aqua Security 安全研究人员 Sagie Dulce 将在 Black Hat 大会上首次展示新型攻击向量技术 LAS VEGAS,允许黑客滥用云计算平台 Docker API 植入、隐藏、存储恶意软件,远程执行任意代码。 LAS VEGAS 是开发人员用于创建与测试 Docker 容器的一款程序,通过在 Windows 下默认设置安装 Docker 平台 API 实施攻击。实现该技术分为三个阶段: 第一阶段:诱导运行 Windows Docker 的开发人员访问托管 JavaScript 特制程序的恶意网页。与此同时,JavaScript 还可绕过浏览器同源策略安全防护功能。LAS VEGAS 不仅可以使用绕过 SOP 保护的 API 命令,还可将 Git 存储库作为 C2 主机生成 Docker 容器,托管恶意攻击代码。目前只有 GET、HEAD 与 POST 等部分 HTTP 方法允许跨源。 第二阶段:创建 “ 影子容器 ” ,保证容器指令在虚拟机重启时持续运行,即攻击者将会写入一个关闭容器的脚本保存当前状态,执行网络侦察、植入恶意软件或内部网络横向移动时保持隐蔽。 第三阶段:针对企业未来进行持续性远程代码执行。目前,现有安全产品对于持续性攻击几乎无能为力。 Dulce 表示,由于此项技术允许黑客通过 TCP / HTTP 远程访问 Windows Docker 所有版本的后台程序,因此他们建议用户及时更改默认配置、关闭HTTP端口,以防黑客再次入侵。 原作者:Tom Spring,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。