0
点赞
收藏
分享

微信扫一扫

云安全攻防体系实践-CVE-2018-15664分析


CVE-2018-15664符号链接替换漏洞


如果在docker守护进程检查复制路径时,攻击者可以利用中间的间隙,先在这里放置一个非符号链接的常规文件或目录,检查结束后,攻击者赶在Docker守护进程使用这个路径之前将其替换为一个符号链接,那么这个符号链接就会于被打开时在宿主机上解析,从而导致目录穿越。


漏洞原理


Docker会将docker cp 进行文件复制的行为分为先后两个部分:路径检查和命令解析。当用户执行docker cp命令后,Docker守护进程收到这个请求,首先会对用户给出的复制路径进行检查。如果路径中有容器内部的符号链接,则先在容器内部将其解析成路径字符串,之后再进行命令的解析。


漏洞分析


云安全攻防体系实践-CVE-2018-15664分析_漏洞复现


由于51cto文章不能发布漏洞复现

故大家可以参考一下文章


云安全攻防体系实践-CVE-2018-15664分析_安全入门_02


参考文章

https://bbs.pediy.com/thread-272962.htm


举报

相关推荐

0 条评论