漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0209856
漏洞标题:新浪微博docker remote API未授权访问导致远程命令执行(root)
相关厂商:新浪微博
漏洞作者: lijiejie
提交时间:2016-05-17 20:55
修复时间:2016-05-17 21:07
公开时间:2016-05-17 21:07
漏洞类型:网络未授权访问
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-05-17: 细节已通知厂商并且等待厂商处理中
2016-05-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
新浪微博两个IP docker remote API未授权访问导致远程命令执行,root权限。 因为docker版本太低,临时用burp发出几个http请求调用api,实现了远程命令执行。本篇还介绍了直接获取交互式shell的方法。
详细说明:
漏洞证明:
安装docker client:
以百度的那个IP为例,要获取交互式shell,首先获取images:
这里我设置了entrypoint为/bin/bash。shell到手了,如下图:
好了,继续看微博的机器,因为api的版本太低了,client无法直接使用。
一开始我执行命令的时候发现总不成功,查看container的时候才发现原来默认的Entrypoint是/usr/local/sinasrv2/sbin/nginx。不过创建容器的时候可以overwrite,创建一个容器:
找到Id,如图:
然后可以获取container的信息检查一下是否有问题,这一步可以略过:
接下来有两个http request,顺序非常重要,一定是要先attach,再start,这样就可以捕获到输出:
如图,我在微博的container中执行命令,可以知道当前用户root,hostname是bcd44e3731cc,pwd是app。
修复方案:
2375端口不要对外
版权声明:转载请注明来源 lijiejie@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-05-17 21:07
厂商回复:
漏洞提交前已修复,故忽略。
最新状态:
暂无