POC详情: 6ea16398a54632e9a72dc8e53a7bbedadc10af2f

来源
关联漏洞
标题: Docker 操作系统命令注入漏洞 (CVE-2019-5736)
描述:Docker是美国Docker公司的一款开源的应用容器引擎。该产品支持在Linux系统上创建一个容器(轻量级虚拟机)并部署和运行应用程序,以及通过配置文件实现应用程序的自动化安装、部署和升级。 Docker 18.09.2之前版本和其他产品中的runc 1.0-rc6及之前版本中存在安全漏洞,该漏洞源于程序没有正确地处理文件描述符。攻击者可利用该漏洞覆盖主机runc的二进制文件并以root权限执行命令。
描述
getshell test
介绍
To run:  
   - (1). edit poc command in stage2.c  
   - (2). build docker `docker build -t cve .`  
   - (3). run docker  `docker run -d cve /bin/bash -c "tail -f /dev/null"`  
   - (4). backup docker-runc  `cp /usr/bin/docker-runc /usr/bin/docker-runc.bak`  
   - (5). `docker exec -it docker-id /bin/bash`  
   - (6). in docker run `cd /root && ./run.sh && exit`  
   - (7). `docker exec -it docker-id /bin/bash`,bingo!!  

    run `strings /usr/bin/docker-runc | tail -n 2` view docker-runc  
    run  `cp /usr/bin/docker-runc.bak /usr/bin/docker-runc` recovery docker-runc  
文件快照

[4.0K] /data/pocs/6ea16398a54632e9a72dc8e53a7bbedadc10af2f ├── [ 369] Dockerfile ├── [ 579] README.md ├── [ 265] run.sh ├── [ 528] stage1.c └── [ 585] stage2.c 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。