1.漏洞描述
攻击者可以利用该漏洞在容器中执行恶意代码并获取宿主机的权限,进而控制整个容器环境。
2.解决方案
禁用DockerAPI的远程访问功能,或者通过安全授权等方式限制其使用权限。升级duoker至最新版本。
3.漏洞检查
在其它装有docker的服务器上面执行如下命令:
格式:docker -H tcp://IP:port images
举例:docker -H tcp://172.17.0.2:5555 images
4.本文采用“禁用远程访问功能”策略
cat /lib/systemd/system/docker.service
如果存在文件 则执行下面这句
vi /lib/systemd/system/docker.service
打开文档后删除这部分内容
-H unix:///var/run/docker.sock -H tcp://0.0.0.0:5555
保存。
systemctl daemon-reload
不执行这行 systemctl restart docker
验证端口是否打开
netstat -tunpl | grep 5555