<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    [漏洞預警] Docker 容器逃逸漏洞(CVE-2020-15257)

    X0_0X2020-12-01 18:02:52

    2020年12月01日,阿里云應急響應中心監測到 containerd 官方發布安全更新,修復了 docker 容器逃逸漏洞(CVE-2020-15257)。

    漏洞描述

    Containerd 是一個控制 runC 的守護進程,提供命令行客戶端和 API,用于在一個機器上管理容器。在特定網絡條件下,攻擊者可通過訪問containerd-shim API,從而實現Docker容器逃逸。阿里云應急響應中心提醒 containerd 用戶盡快采取安全措施阻止漏洞攻擊。

    影響版本

    • containerd < 1.4.3

    • containerd < 1.3.9

    安全版本

    • containerd >= 1.4.3

    • containerd >= 1.3.9

    安全建議

    1. 升級 containerd 至最新版本。

    2. 通過添加如 deny unix addr=@**的AppArmor策略禁止訪問抽象套接字。

    相關鏈接

    https://github.com/containerd/containerd/s...

    網絡安全docker
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    摘要Docker是目前最具代表性的容器平臺之一,它的安全問題引起了產業界和學術界的廣泛關注。首先,對Docker架構以及基本安全特性進行介紹,分析了Docker面臨的安全威脅。由于Docker擁有輕量化、高效率和易部署的特點,目前已被廣泛應用于云計算和微服務架構中。本文對Docker安全相關的研究思路、方法和工具進行比較和分析,并指出未來可能的研究方向。此外,Iptables的限制范圍有限,容器網絡仍然容易受到數據鏈路層攻擊,如ARP欺騙等。
    事先準備一臺linux主機,并且已安裝好docker環境。centos安裝docker環境如下:查詢可安裝版本:
    事先準備一臺linux主機,并且已安裝好docker環境。centos安裝docker環境如下:查詢可安裝版本:
    網絡安全研究員Intezer Lab的Paul Litvak透露了Microsoft Azure Functions中未修補的漏洞,攻擊者可能利用此漏洞來提升權限并逃避托管它們的Docker容器。專家和他的同事正在研究Azure計算基礎結構。“我們在Azure Functions中發現了一個新漏洞,攻擊者可以利用該漏洞升級特權并將Azure Functions Docker容器轉交給Docker主機。”
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    直到最近,Docker服務器被錯誤配置并暴露在網絡上一直是加密貨幣挖掘惡意軟件的攻擊目標,這些惡意軟件幫助犯罪集團通過劫持別人的云資源來獲取巨額利潤。然而,在本周發布的一份報告中,趨勢科技的安全研究人員發現,這似乎是針對Docker服務器的第一批有組織的持久性攻擊,這些攻擊利用DDoS惡意軟件感染配置錯誤的群集。據趨勢科技報道,這兩個僵尸網絡運行的是XORDDoS和Kaiji惡意軟件變種。
    由于其可靠性和簡單性,API在整個計算領域已經無處不在。目前最流行的API安全工具類型是那些保護API免受惡意請求的工具,這有點像API防火墻。這樣,任何漏洞都可以在API使用之前被消除,APIsec在API部署后繼續監視,以防萬一。這不僅對保護API非常有幫助,而且還有助于遵守需要特定保護的政府法規或行業標準。
    Bleeping Computer 網站披露,Lemon_Duck 僵尸網絡運營商正在進行大規模 Monero 加密挖礦活動,Linux 服務器上的 Docker API 成為其主要攻擊目標。
    據悉,Medatixx公司產品在 21000多家醫療機構中使用,德國大約有25%的醫療中心使用了Mediatixx 解決方案,因此這可能是德國醫療系統有史以來最大網絡攻擊事件。據悉,該團隊長期負責為MountLocker和Phobos 等勒索軟件集團提供訪問權限。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类