Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/laysakura/cve-2024-21626-demo
Container Runtime Meetup #5 のLT用のデモ
https://github.com/laysakura/cve-2024-21626-demo
Last synced: 17 days ago
JSON representation
Container Runtime Meetup #5 のLT用のデモ
- Host: GitHub
- URL: https://github.com/laysakura/cve-2024-21626-demo
- Owner: laysakura
- License: unlicense
- Created: 2024-02-02T11:51:08.000Z (10 months ago)
- Default Branch: main
- Last Pushed: 2024-02-02T14:33:19.000Z (10 months ago)
- Last Synced: 2024-04-15T12:50:09.562Z (7 months ago)
- Language: Shell
- Size: 10.7 KB
- Stars: 2
- Watchers: 1
- Forks: 0
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
- License: LICENSE
Awesome Lists containing this project
README
# CVE-2024-21626-demo
Container Runtime Meetup #5 のLT用のデモ。
公知情報に則り攻撃の危険性を周知する目的であり、悪用は厳禁です。
## スライド
[Container Runtime Meetup #5 〜そのイメージ、本当に信頼できますか?〜 CVE-2024-21626 でホストのrootを奪取する](https://docs.google.com/presentation/d/e/2PACX-1vRkoysMWPYk633s3DxKL9liSkmuCOIffWtjqRl8ZWN5zs5L7VL8THMMLyPDhsDoTHrQuGyDM78ppXik/pub?start=false&loop=false&delayms=60000)
## victim-server へのログイン
デモ用laptopのssh_configに `victim-server` として登録しているマシン。
```console
ssh victim-server
```被害を受ける前提条件としてのバージョン情報:
```console
ubuntu@victim-server:$ docker --version
Docker version 20.10.25+dfsg1, build b82b9f3ubuntu@victim-server:$ runc --version
runc version 1.1.10+ds1
commit: 1.1.10+ds1-1
spec: 1.1.0
go: go1.21.3
libseccomp: 2.5.4
```## attacker-server へのログイン
同様に
```console
ssh attacker-server
```## シナリオ
### 1. [victim-server] 悪意あるDockerイメージを誤って取得・ビルド・実行
```console
ubuntu@victim-server:~$ git clone [email protected]:laysakura/CVE-2024-21626-demo.git
ubuntu@victim-server:~$ cd CVE-2024-21626-demo/
ubuntu@victim-server:~/CVE-2024-21626-demo$ docker build -t myimage .
ubuntu@victim-server:~/CVE-2024-21626-demo$ docker run -it myimage
```### 2. [victim-server] 意図せぬうちに `/root/.ssh/authorized_keys` が攻撃者の公開鍵で書き換えられている
本来は意図していないのでここでは何もしないが、状況確認のためのコマンドを示す。
```console
ubuntu@victim-server:~$ sudo cat /root/.ssh/authorized_keys
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIKPHHGSytV6bL1ryaEKE9XNWN23piXdzsI3Rzxe20IF6 ubuntu@attacker-server
```### 3. [attacker-server] victim-server へのrootログイン
```console
attacker@attacker-server:~$ ssh -i .ssh/id_ed25519 root@victim-serverroot@victim-server:~# id
uid=0(root) gid=0(root) groups=0(root)
```## References
-
-