第96天:云原生篇&Docker安全&系统内核&版本漏洞&CDK自动利用&容器逃逸

演示案例-云原生-Docker安全-容器逃逸&系统内核漏洞

1
2
3
#常用
CVE-2016-5195 CVE-2019-16884 CVE-2021-3493
CVE-2021-22555 CVE-2022-0492 CVE-2022-0847 CVE-2022-23222

CVE-2019-5736 runC容器逃逸(需要管理员配合触发)

1
2
Docker version <= 18.09.2
RunC version <= 1.0-rc6

经典漏洞的笔记有过复现。

CVE-2020-15257

1
2
containerd < 1.4.3
containerd < 1.3.9

image-20250904214912103

懒得搭建环境了。QWQ记录一下吧

这里直接就使用cdk工具进行利用了。了解这个工具怎么使用。

工具地址:

1
https://github.com/cdk-team/CDK

检测命令:

1
cdk evaluate --full			#跟提权一样进行评估哪个攻击的可能最大

image-20250904220051378

1
./cdk_linux_386 eva --full		#直接检测哪些可以攻击

image-20250904220558438

1
./cdk_linux_386 run		#直接攻击

image-20250904221148763