title: (五)渗透技巧—云环境

date: 2019-4-15 23:10:29

tags: 记录

文章不记得从哪个公众号上拉下来的了

1、VMware

使用 VMware vCloud 可将现有数据中心内的虚拟基础架构资源池化,并将其作为基于目录的服务交付。通过与云计算基础架构的最佳平台 VMware vSphere 配合使用,VMware vCloud Director 可为客户提供构建安全的私有云,从而改变 IT 部门交付和管理基础架构服务以及用户访问和使用这些服务的方式。
一般组织中很多独立安装的 Esxi 形式的私有云,或独立部署的虚拟化系统。

  1. 端口(很多):
  2. https://kb.vmware.com/s/article/2115330
  3. https://kb.vmware.com/s/article/2081930
  4. 漏洞:
  5. 主机逃逸
  6. CVE-2017-5638
  7. 参考:
  8. https://paper.seebug.org/348/
  9. http://www.freebuf.com/articles/system/141179.html
  10. http://www.mottoin.com/100651.html
  11. http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/4375.html
  12. Tweets by VMwareSRC
  13. https://loudong.sjtu.edu.cn/?keyword=vmware&serverity=%E9%AB%98%E5%8D%B1&page=1
  14. https://www.vmware.com/cn/security/hardening-guides.html

2、OpenStack

OpenStack是基础设施即服务(IaaS)软件,让任何人都可以自行创建和提供云计算服务。此外,OpenStack也用作创建防火墙内的“私有云”(Private Cloud),提供机构或企业内各部门共享资源。

漏洞,有漏洞但是POC基本没有。检查时候可以参考安全的配置实践。
•   权限绕过漏洞
•   信息泄露
•   代码执行漏洞
参考:
https://loudong.sjtu.edu.cn/?keyword=openstack&serverity=%E9%AB%98%E5%8D%B1
https://docs.openstack.org/liberty/zh_CN/install-guide-obs/environment-security.html
http://www.freebuf.com/news/topnews/107203.html

3、Docker

Docker是一个开放源代码软件项目,让应用程序布署在软件容器下的工作可以自动化进行,借此在Linux操作系统上,提供一个额外的软件抽象层,以及操作系统层虚拟化的自动管理机制。
Docker利用Linux核心中的资源分脱机制,例如cgroups,以及Linux核心名字空间(name space),来创建独立的软件容器(containers)。这可以在单一Linux实体下运作,避免引导一个虚拟机造成的额外负担。
Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、内存、block I/O与网络。
从0.9版本起,Dockers在使用抽象虚拟是经由libvirt的LXC与systemd - nspawn提供界面的基础上,开始包括libcontainer函数库做为以自己的方式开始直接使用由Linux核心提供的虚拟化的设施。

安全问题(很少有漏洞的POC,安全检查也是基于最佳实践和官方安全建议进行):
•   CVE-2015-3630 1.6.0 Docker Libcontainer 安全绕过漏洞
•   CVE-2015-3627 1.6.1 Libcontainer和Docker Engine 权限许可和访问控制漏洞CVE-2015-3630 1.6.1 Docker Engine 安全绕过漏洞
•   CVE-2014-9358 1.3.3 Docker 目录遍历漏洞
•   CVE-2014-9357 1.3.2 Docker 权限许可和访问控制漏洞
•   CVE-2014-6408 1.3.1 Docker 权限许可和访问控制漏洞
•   CVE-2014-5277 1.3.0 Docker和docker-py 代码注入漏洞
•   内核漏洞(Kernel exploits)容器是基于内核的虚拟化,主机(host)和主机上的所有容器共享一套内核。如果某个容器的操作造成了内核崩溃,那么反过来整台机器上的容器都会受到影响。
•   拒绝服务攻击(Denial-of-service attacks)所有的容器都共享了内核资源,如果一个容器独占了某一个资源(内存、CPU、各种ID),可能会造成其他容器因为资源匮乏无法工作(形成DoS攻击)。
•   容器突破(Container breakouts)Linux的namespace机制是容器的核心之一,它允许容器内部拥有一个PID=1的进程而在容器外部这个进程号又是不一样的(比如1234)。现在问题在于如果一个PID=1的进程突破了namespace的限制,那么他将会在主机上获得root权限。
•   有毒镜像(Poisoned images)主要是考虑到镜像本身的安全性,没太多好说的。
参考:
https://toutiao.io/posts/2y9xx8/preview
http://www.yunweipai.com/archives/21610.html
http://www.91ri.org/15837.html
https://blog.csdn.net/ruidu_doer/article/details/53401523
https://loudong.sjtu.edu.cn/?keyword=docker&serverity=%E9%AB%98%E5%8D%B1
http://dockone.io/article/150
http://www.dockerinfo.net/docker/docker%E5%AE%89%E5%85%A8
https://blog.waterstrong.me/docker-security/