freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2022-23648漏洞分析与复现
2024-03-12 17:18:55

本文仅用于学习研究为目的,禁止用于任何非法目的,否则后果自负

漏洞背景

近日,社区公布了Containerd的一处针对宿主机的任意文件读取漏洞,漏洞编号CVE-2022-23648。当容器以Containerd CRI启动时,通过在镜像中包含特殊的配置,能够实现对宿主机文件进行任意读取。对于K8s集群而言,会绕过Pod Security Policy的安全机制,从而可能造成宿主机的敏感信息泄漏。

CVE-2022-23648漏洞被评估为中危漏洞,关于漏洞的详细信息,请参见CVE-2022-23648

漏洞分析与复现

漏洞分析

此漏洞可能的攻击场景为,攻击者构造一个恶意的镜像,被拥有启动容器权限的用户引用,结合镜像中构造的一些恶意的远程数据读取能力,可能实现对宿主机的任意文件的读取。

漏洞patch

1646306986911-b55eca98-b25c-4272-8e08-e2fd782a3432.png

漏洞复现

此漏洞出现在containerd的cri插件中,因此,需要使用crictl工具复现,使用docker或者ctr均复现不成功。

需要提前安装crictl和cni插件:https://www.yinnote.com/containerd/

首先,创建Dockerfile:

FROM ubuntu
VOLUME  /../../../../../../../../etc/ssh

或者:

FROM ubuntu
RUN ln -sf /etc/ssh /tmp/poc
VOLUME /tmp/poc

构建镜像,并创建宿主机文件:

# 漏洞 # 渗透测试 # 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录