본문 바로가기

HACKING/Docker3

[ kubernetesgoat5 ] Hidden in layers [ kubernetes-goat#5 Hidden in layers ] Table of contents #0 개요 #1 Forensics #2 대응 방안 #0 개요 도커 이미지는 이용자가 명령을 수행한 결과인 레이어의 모음집이다. 만약 이용자가 Dockerfile을 이용해 빌드한 이미지를 공격자가 이를 획득할 수 있다면, 겹겹히 쌓인 레이어들을 분석하므로써 실행한 명령어와 내용을 확인할 수 있다. #2 Forensics 1) 기본이미지에 실행된 명령어 확인 Dockerfile이 없는 상태에서 docker history 를 조회하여 실행된 명령어 확인 가능 docker history --no-trunc madhuakula/k8s-goat-hidden-in-layers 2) alpine/dfimage를 이용해.. 2021. 9. 7.
[ kubernetesgoat3 ] RBAC Least Privileges Misconfiguration [ kubernetes-goat#3 RBAC Least Privileges Misconfiguration ] Table of contents #0 개요 #1 Role Authorization MisConfiguration #2 대응 방안 #0 개요 #1 Role Authorization MisConfiguration yaml 파일 분석 결과 User에게 모든 자원에 대한 접근을 허용함을 알 수 있다. User에게 모든 자원에 접근 가능한 권한을 부여하여, 쿠버네티스 API를 이용해 big-monolith namespace 안에서 Secret 에 접근해 중요 정보인 secret 추출 가능하다. curl --cacert ${CACERT} --header "Authorization: Bearer ${TOKEN.. 2021. 9. 6.
[ kubernetes-goat2 ] DIND [ kubernetes-goat#2 DIND ] Table of contents #0 개요 #1 Commnad Injection #2 Docker MisConfiguration - 컨테이너 볼륨 제어 #3 Docker MisConfiguration - 컨테이너 권한 제어 #3 대응 방안 #0 개요 취약점 항목 : Command Injection, Docker Configuration - 컨테이너 네트워크 제어 취약점#1 : 입력 값 검증이 미흡하여 시스템 명령어로 전달되는 값 변조를 통해 공격자는 컨테이너 내부 시스템 명령어 실행이 가능합니다. 취약점#2 : 호스트 파일 접근 제어 설정이 미흡하므로 공격자는 Command Injection과 호스트 파일을 이용해 호스트 docker 명령어 실행을 통한 자.. 2021. 8. 31.