freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Cnitch:一款Docker引擎运行进程权限检测工具
2020-08-08 18:19:44

Cnitch

Cnitch,又名Snitch或Container Snitch,它是一款针对Docker引擎的运行进程权限检测工具。Cnitch本质上来说是一个简单的框架和命令行工具,该工具可以帮助研究人员监控Docker容器内的运行进程,如果有进程是以root权限的话,研究人员将第一时间收到Cnitch的通知。

为什么我们需要去识别Docker引擎内以root权限运行的进程呢?如果你还不知道的话,可以先看看这篇【文章】。

当时本人在开发Cnitch的过程中,我以为我遇到了一个应用程序漏洞,当时Cnitch报告自身是一个Docker容器内的root进程。当时我不确定到底发生什么了,因为根据Dockerfile内的声明,我创建的用户并不是以root权限下运行的。经过大量的调试和验证,我决定再次检查Dockerfile的内容,其内容如下:

FROM alpine

 

RUN adduser -h /home/cnitch -D cnitch cnitch

 

COPY ./cmd/cnitch /home/cnitch/

RUN chmod +x /home/cnitch/cnitch

 

#USER cnitch

 

ENTRYPOINT ["/home/cnitch/cnitch"]

当我在测试应用程序容器以了解到底发生了什么时,我必须要将USER命令注释掉。经过一系列研究之后,我便将发现的问题以及解决方案集成到了Cnitch之中。

工具运行机制

Cnitch能够通过API来跟Docker引擎连接,并查询当前正在运行的容器。接下来,该工具将会检测容器内正在运行的进程,并识别运行的进程是否是以root用户权限运行的。

当Cnitch检测到了一个root进程之后,便会将相关信息发送给Cnitch中的一个可配置报告模块,并允许研究人员对相关信息进行编辑或进行其他操作:

2020/07/29 16:04:27 Starting Cnitch: Monitoring Docker Processes at: tcp://172.16.255.128:2376

2020/07/29 16:04:27 Checking for root processes every: 10s

2020/07/29 16:05:08 Checking image: ubuntu, id: 7bd489560a310343c39186500daa680290289c27f7a730524a31355a3aaf0430

2020/07/29 16:05:08 >> WARNING: found process running as root: tail -f /dev/null pid: 365

报告模块

目前,Cnitch可以将发现的信息报告给StatsD和StdOut,报告后端允许研究人员自行扩展,以便支持任何后台服务器。除此之外,Cnitch的可扩展特性还可以帮助研究人员构建一个后台系统以支持日志存储或日志聚合,而且整个过程非常简单。

StatsD

Cnitch会利用cnitch.exception.root_process方法将检测到的信息发送给StatsD,并且每条信息都会使用Cnitch示例的host名称以及container名称进行标记。

StdOut

StdOut是一个简单的输出日志记录组件,它可以接收并记录Cnitch反馈回来的监测信息。

工具下载

广大研究人员可以使用下列命令将项目源码克隆至本地:

git clone https://github.com/nicholasjackson/cnitch.git

工具运行

我们可以在一个Docker容器内运行Cnitch,也可以直接在本地运行,但在工具运行之前需要设置服务器的URL地址、Docker API和socket路径,所有的参数都需要通过环境变量“DOCKER_HOST”来设置。

参数选项

--hostname=[hostname]:用于整合信息的名称或IP地址

--statsd-server=[hostname:port]:StatsD收集器的URI,如果忽略该参数,那么StatsD报告功能将被禁用

--check=[duration e.g. 10s (10 seconds), 1m (1 minute)]:Cnitch扫描root进程的频率

命令行

设置Docker引擎API的“DOCKER_HOST”环境变量,然后使用下列参数在命令行工具中运行Cnitch:

$ cnitch --hostname=myhost --statsd-server=127.0.0.1:8125 --check=10s

Docker

Cnitch能够在一个非特权容器中运行,如果你想要使用Docker sock来访问API,你还需要将Cnitch用户添加至docker组。这一步可以通过“--group-add”参数来实现:

--group-add=$(stat -f "%g" /var/run/docker.sock

下面的代码可以使用Docker sock文件来实现API访问:

$ docker run -i -t --rm \

  -v /var/run/docker.sock:/var/run/docker.sock \

  --group-add=$(stat -f "%g" /var/run/docker.sock) \

  -e "DOCKER_HOST:unix:///var/run/docker.sock" \

  quay.io/nicholasjackson/cnitch [options]

工具使用样例

在下面的例子中,显示了Cnitch如何将数据导出至StatsD,其中的Docker Compose栈位于该项目的./example目录中:

$ cd ./example

$ docker-compose up

运行上述命令之后,在浏览器中访问“http://[docker host ip]:3000”,你将会看到如下图所示的Grafana登录界面:

使用下列凭证信息登录Grafana:

用户名:admin

密码:admin

接下来,选择Cnitch仪表盘,这个仪表盘会显示当前目标容器内正在运行的root进程:

项目地址

Cnitch:【GitHub传送门

# docker安全 # docker安全实践
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者