El 20 de noviembre, tendrá lugar la conferencia anual Archdays , donde Pasha Kann y yo, como parte de una demostración, mostraremos un ejemplo de cómo se puede piratear una aplicación en Docker y cómo construir una canalización con controles de seguridad basados en GitLab CI desde cero.
La piratería se llevará a cabo de acuerdo con las instrucciones del repositorio de Pentest-In-Docker , que preparamos específicamente para Archdays. También hay una versión rusa , puede intentar obtener root en un host Linux ahora mismo.
La explotación de una vulnerabilidad consta de las siguientes etapas:
Obtener acceso al caparazón de un contenedor bajo el usuario de www-data usando RCE - CVE-2014-6271 (Shellshock);
Aumento de privilegios de root a través del exploit FakePip;
docker.sock ubuntu SSH ( /:/host );
hidle ;
;
Weave Scope.
, , RCE docker.sock. , docker.sock , - , , CVE-2016-5195 CVE-2020-14386. , , Docker API. , Docker 0-day , .
open-source Container Security, , .
GitLab CI. Hadolint, Dockle Trivy, . , , , . .
: https://archdays.ru/speakers/#track-bezopasnost-v-raspredelennyh-sistemah
, - , 50%: SwordfishSecurityArchdays20
A Methodology for Penetration Testing Docker Systems - Docker
Awesome DevSecOps - DevSecOps
Awesome Docker Security - Docker
Cloud Security Tools - Cloud Security
CloudSecDocs - Wiki Kubernetes, Docker Cloud Security,