Size: a a a

DCG#7812 DEFCON-RUSSIA

2018 March 25

SJ

Shmelev Jaroslav in DCG#7812 DEFCON-RUSSIA
А можно ли через docker.sock создать контейнер, в котором ФС хоста будет куда-то смонтирована?
источник

SJ

Shmelev Jaroslav in DCG#7812 DEFCON-RUSSIA
Гипотетическая ситуация такая: у атакующего есть доступ к контейнеру, в котором смонтирован docker.sock с хоста
источник

SJ

Shmelev Jaroslav in DCG#7812 DEFCON-RUSSIA
И как в условиях контейнеров ведут себя kernel-эксплойты, что сделать с namespace-ами, чтобы запустить свой код на хосте?
источник

WS

Wire Snark in DCG#7812 DEFCON-RUSSIA
Shmelev Jaroslav
А можно ли через docker.sock создать контейнер, в котором ФС хоста будет куда-то смонтирована?
А почему нельзя? Вроде как всегда что-то монтируется - только обычно легитимное. Если атакующий получит доступ к этому управляющему сокету (rw), то считай что он с правами демона докера имеет доступ к хосту...
источник

SJ

Shmelev Jaroslav in DCG#7812 DEFCON-RUSSIA
не было возможности проверить.
источник

SJ

Shmelev Jaroslav in DCG#7812 DEFCON-RUSSIA
Нашел в книге по докеру сценарий с установкой jenkins с sudo без пароля и монтированием сокета, нарисовался сценарий для лр
источник

PC

Pavel Cherepanov in DCG#7812 DEFCON-RUSSIA
источник

SJ

Shmelev Jaroslav in DCG#7812 DEFCON-RUSSIA
Это, кажется, немного другое
источник

SJ

Shmelev Jaroslav in DCG#7812 DEFCON-RUSSIA
это когда твой юзер на хосте, но в группе docker
источник

SJ

Shmelev Jaroslav in DCG#7812 DEFCON-RUSSIA
а мы о побеге из самого контейнера
источник

PC

Pavel Cherepanov in DCG#7812 DEFCON-RUSSIA
а
источник

SJ

Shmelev Jaroslav in DCG#7812 DEFCON-RUSSIA
Я вижу 3 основных сценария: дырявое ядро, доступный для rw сокет или privileged-режим
источник

SJ

Shmelev Jaroslav in DCG#7812 DEFCON-RUSSIA
если не рассматривать зиродеи
источник

SJ

Shmelev Jaroslav in DCG#7812 DEFCON-RUSSIA
источник

PC

Pavel Cherepanov in DCG#7812 DEFCON-RUSSIA
источник

PC

Pavel Cherepanov in DCG#7812 DEFCON-RUSSIA
ну да, то что выше и писали, прямое управление сокетом на rw работает
источник

SJ

Shmelev Jaroslav in DCG#7812 DEFCON-RUSSIA
>Update - After tweeting this article out @benhall pointed out that actually the ro setting on the volume mount doesn’t have a lot of effect in terms of security. An attacker with ro access to the socket can still create another container and do something like mount /etc/ into it from the host, essentially giving them root access to the host. So bottom line is don’t mount docker.sock into a container unless you trust its provenance and security
источник

PC

Pavel Cherepanov in DCG#7812 DEFCON-RUSSIA
пока думал, что возникнет еще проблема переезда в новый контейнер, который ты создаешь со смонтированной фс, понял, что раз сокет доступен, то и интерактив -it /bin/bash точно так же будет работать
источник

SJ

Shmelev Jaroslav in DCG#7812 DEFCON-RUSSIA
в доке реверс-шелл использовали
источник
2018 March 26

E

Emi in DCG#7812 DEFCON-RUSSIA
Ребят, мб я туплю, но есть ли аналог BadUSB для дисков?
источник