近期網(wǎng)上曝出多起通過利用Docker Remote API未授權(quán)訪問漏洞導(dǎo)致代碼泄漏、被攻擊者獲取服務(wù)器root權(quán)限的安全事件。
Docker Swarm 是一款將Docker集群變成單一虛擬的Docker host工具,使用標準的Docker API,能夠方便Docker集群的管理和擴展。
漏洞危害:
安裝Docker的服務(wù)器上需要開放TCP2375端口與Swarm Manager通信,攻擊者可以通過該端口創(chuàng)建、刪除container,拉取image等操作,最終可以獲取服務(wù)器的控制權(quán)限。
影響范圍:
使用Docker Swarm的服務(wù)器會存在該漏洞,尤其將2375端口暴露在公網(wǎng)上的服務(wù)器更容易受到攻擊。
漏洞檢測:
啟明星辰天鏡脆弱性掃描與管理系統(tǒng)V6.0目前已經(jīng)支持對該漏洞進行檢測:
請?zhí)扃R脆弱性掃描與管理系統(tǒng)V6.0產(chǎn)品的用戶盡快升級到最新版本,及時對該漏洞進行檢測,以便盡快采取防范措施。
漏洞庫升級:
天鏡脆弱性掃描與管理系統(tǒng)V6.0已于2016年5月18日緊急發(fā)布針對Docker Remote API未授權(quán)訪問漏洞的升級包,用戶升級天鏡漏掃產(chǎn)品漏洞庫后即可對Docker Remote API未授權(quán)訪問漏洞進行掃描。
6070版本升級包為607000022,升級包下載地址:
http://www.venustech.com.cn/DownFile/575/
6061版本升級包為6000455,升級包下載地址:
http://www.venustech.com.cn/DownFile/456/
修復(fù)建議:
1、 使用TLS進行認證,防止Docker節(jié)點的2375端口被未授權(quán)訪問;
2、 對服務(wù)器2375端口進行嚴格的訪問控制,禁止公網(wǎng)地址訪問2375端口,只允許授權(quán)的地址對2375端口進行訪問。