Le 20 novembre, la conférence annuelle Archdays aura lieu , où Pasha Kann et moi, dans le cadre d'une démonstration, montrerons un exemple de la façon dont une application peut être piratée dans Docker et comment créer un pipeline avec des contrôles de sécurité basés sur GitLab CI à partir de zéro.
Le piratage se déroulera conformément aux instructions du référentiel Pentest-In-Docker , que nous avons préparé spécifiquement pour Archdays. Il existe également une version en russe , vous pouvez essayer d'obtenir la racine sur un hôte Linux dès maintenant.
L'exploitation d'une vulnérabilité comprend les étapes suivantes:
Accéder au shell d'un conteneur sous l'utilisateur www-data en utilisant RCE - CVE-2014-6271 (Shellshock);
Augmenter les privilèges pour rooter via FakePip exploit;
docker.sock ubuntu SSH ( /:/host );
hidle ;
;
Weave Scope.
, , RCE docker.sock. , docker.sock , - , , CVE-2016-5195 CVE-2020-14386. , , Docker API. , Docker 0-day , .
open-source Container Security, , .
GitLab CI. Hadolint, Dockle Trivy, . , , , . .
: https://archdays.ru/speakers/#track-bezopasnost-v-raspredelennyh-sistemah
, - , 50%: SwordfishSecurityArchdays20
A Methodology for Penetration Testing Docker Systems - Docker
Awesome DevSecOps - DevSecOps
Awesome Docker Security - Docker
Cloud Security Tools - Cloud Security
CloudSecDocs - Wiki Kubernetes, Docker Cloud Security,