Anuncio: Romper una aplicación en Docker y crear una canalización segura en Gitlab

El 20 de noviembre, tendrá lugar la conferencia anual Archdays , donde Pasha Kann y yo, como parte de una demostración, mostraremos un ejemplo de cómo se puede piratear una aplicación en Docker y cómo construir una canalización con controles de seguridad basados ​​en GitLab CI desde cero.

La piratería se llevará a cabo de acuerdo con las instrucciones del repositorio de Pentest-In-Docker , que preparamos específicamente para Archdays. También hay una versión rusa , puede intentar obtener root en un host Linux ahora mismo.

La explotación de una vulnerabilidad consta de las siguientes etapas:

  • Obtener acceso al caparazón de un contenedor bajo el usuario de www-data usando RCE - CVE-2014-6271 (Shellshock);

  • Aumento de privilegios de root a través del exploit FakePip;

  • docker.sock ubuntu SSH (  /:/host  );

  • hidle ;

  • ;

  • Weave Scope.

, , RCE docker.sock. , docker.sock , - , , CVE-2016-5195 CVE-2020-14386. , , Docker API. , Docker 0-day , .

, Weave Scope . TeamTNT .

open-source Container Security, , .

GitLab CI. Hadolint, Dockle Trivy, . , , , . .

: https://archdays.ru/speakers/#track-bezopasnost-v-raspredelennyh-sistemah

, - , 50%: SwordfishSecurityArchdays20

A Methodology for Penetration Testing Docker Systems - Docker

Awesome DevSecOps - DevSecOps

Awesome Docker Security - Docker

Cloud Security Tools - Cloud Security

CloudSecDocs - Wiki Kubernetes, Docker Cloud Security,




All Articles