[Off] Security

Container Breakouts

Серия статей, посвященная тому, как происходит выход за пределы контейнера. Об этой угрозе часто можно услышать от маркетологов решений по Container Runtime Security, но время разобраться, как это происходит на самом деле.

Part 1: Access to root directory of the Hostarrow-up-right Part 2: Privileged Containerarrow-up-right Part 3: Docker Socketarrow-up-right

Также автор предлагает познакомиться с CVE-2019-5736arrow-up-right, CVE-2019-14271arrow-up-right, а также со статьей "Abusing Privileged and Unprivileged Linux Containers "arrow-up-right

Для того, чтобы предотвратить возможность выхода за пределы контейнера, Clint Gibler написал отдельный перечень инструментов тестированияarrow-up-right.

Tools

Поиск уязвимостей в docker-контейнерах Dockle: https://github.com/goodwithtech/docklearrow-up-right Trivy: https://github.com/knqyf263/trivyarrow-up-right

Security Issue / уязвимости в популярных контейнерах с Docker Hub https://containers.goodwith.tech/arrow-up-right

Papers

TODO Reading: Статья про докер контейнеры https://blog.ropnop.com/docker-for-pentesters/arrow-up-right https://blog.trailofbits.com/2019/07/19/understanding-docker-container-escapes/arrow-up-right

Last updated