AuthZ& AuthN - Docker Access Authorization Plugin
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
O modelo de autorização do Docker é tudo ou nada. Qualquer usuário com permissão para acessar o daemon do Docker pode executar qualquer comando do cliente Docker. O mesmo se aplica a chamadores que usam a API do Engine do Docker para contatar o daemon. Se você precisar de maior controle de acesso, pode criar plugins de autorização e adicioná-los à configuração do seu daemon Docker. Usando um plugin de autorização, um administrador do Docker pode configurar políticas de acesso granular para gerenciar o acesso ao daemon do Docker.
Os plugins de autenticação do Docker são plugins externos que você pode usar para permitir/negar ações solicitadas ao daemon do Docker dependendo do usuário que a solicitou e da ação solicitada.
As informações a seguir são da documentação
Quando uma solicitação HTTP é feita ao daemon do Docker através da CLI ou via API do Engine, o subsystem de autenticação passa a solicitação para o(s) plugin(s) de autenticação instalados. A solicitação contém o usuário (chamador) e o contexto do comando. O plugin é responsável por decidir se deve permitir ou negar a solicitação.
Os diagramas de sequência abaixo mostram um fluxo de autorização de permitir e negar:
Cada solicitação enviada ao plugin inclui o usuário autenticado, os cabeçalhos HTTP e o corpo da solicitação/resposta. Apenas o nome do usuário e o método de autenticação utilizado são passados para o plugin. O mais importante, nenhuma credencial de usuário ou tokens são passados. Finalmente, nem todos os corpos de solicitação/resposta são enviados para o plugin de autorização. Apenas aqueles corpos de solicitação/resposta onde o Content-Type
é text/*
ou application/json
são enviados.
Para comandos que podem potencialmente sequestrar a conexão HTTP (HTTP Upgrade
), como exec
, o plugin de autorização é chamado apenas para as solicitações HTTP iniciais. Uma vez que o plugin aprova o comando, a autorização não é aplicada ao restante do fluxo. Especificamente, os dados de streaming não são passados para os plugins de autorização. Para comandos que retornam resposta HTTP em partes, como logs
e events
, apenas a solicitação HTTP é enviada para os plugins de autorização.
Durante o processamento de solicitação/resposta, alguns fluxos de autorização podem precisar fazer consultas adicionais ao daemon do Docker. Para completar tais fluxos, os plugins podem chamar a API do daemon de forma semelhante a um usuário regular. Para habilitar essas consultas adicionais, o plugin deve fornecer os meios para que um administrador configure políticas adequadas de autenticação e segurança.
Você é responsável por registrar seu plugin como parte da inicialização do daemon do Docker. Você pode instalar vários plugins e encadeá-los. Este encadeamento pode ser ordenado. Cada solicitação ao daemon passa em ordem pelo encadeamento. Apenas quando todos os plugins concedem acesso ao recurso, o acesso é concedido.
O plugin authz permite que você crie um simples arquivo JSON que o plugin estará lendo para autorizar as solicitações. Portanto, ele lhe dá a oportunidade de controlar muito facilmente quais endpoints da API podem ser acessados por cada usuário.
Este é um exemplo que permitirá que Alice e Bob criem novos contêineres: {"name":"policy_3","users":["alice","bob"],"actions":["container_create"]}
Na página route_parser.go você pode encontrar a relação entre a URL solicitada e a ação. Na página types.go você pode encontrar a relação entre o nome da ação e a ação.
Você pode encontrar um plugin fácil de entender com informações detalhadas sobre instalação e depuração aqui: https://github.com/carlospolop-forks/authobot
Leia o README
e o código plugin.go
para entender como funciona.
As principais coisas a verificar são quais endpoints são permitidos e quais valores de HostConfig são permitidos.
Para realizar essa enumeração, você pode usar a ferramenta https://github.com/carlospolop/docker_auth_profiler.
run --privileged
não permitidoNeste caso, o sysadmin não permitiu que os usuários montassem volumes e executassem contêineres com a flag --privileged
ou dessem qualquer capacidade extra ao contêiner:
No entanto, um usuário pode criar um shell dentro do contêiner em execução e conceder privilégios extras:
Agora, o usuário pode escapar do contêiner usando qualquer uma das técnicas discutidas anteriormente e escalar privilégios dentro do host.
Neste caso, o sysadmin não permitiu que os usuários executassem contêineres com a flag --privileged
ou dessem qualquer capacidade extra ao contêiner, e ele apenas permitiu montar a pasta /tmp
:
Note que talvez você não consiga montar a pasta /tmp
, mas pode montar uma pasta gravável diferente. Você pode encontrar diretórios graváveis usando: find / -writable -type d 2>/dev/null
Note que nem todos os diretórios em uma máquina linux suportam o bit suid! Para verificar quais diretórios suportam o bit suid, execute mount | grep -v "nosuid"
Por exemplo, geralmente /dev/shm
, /run
, /proc
, /sys/fs/cgroup
e /var/lib/lxcfs
não suportam o bit suid.
Note também que se você puder montar /etc
ou qualquer outra pasta contendo arquivos de configuração, você pode alterá-los a partir do contêiner docker como root para abusar deles no host e escalar privilégios (talvez modificando /etc/shadow
)
A responsabilidade do sysadmin que configura este plugin seria controlar quais ações e com quais privilégios cada usuário pode realizar. Portanto, se o administrador adotar uma abordagem de lista negra com os endpoints e os atributos, ele pode esquecer alguns deles que poderiam permitir a um atacante escalar privilégios.
Você pode verificar a API do docker em https://docs.docker.com/engine/api/v1.40/#
É possível que quando o sysadmin configurou o firewall do docker, ele esqueceu de algum parâmetro importante da API como "Binds". No exemplo a seguir, é possível abusar dessa má configuração para criar e executar um contêiner que monta a pasta raiz (/) do host:
Note como neste exemplo estamos usando o Binds
como uma chave de nível raiz no JSON, mas na API ele aparece sob a chave HostConfig
Siga a mesma instrução que com Binds em root realizando esta request para a API do Docker:
Siga as mesmas instruções que com Vinculações em root realizando esta solicitação à API do Docker:
Siga as mesmas instruções que com Binds in root realizando esta request para a API do Docker:
É possível que, quando o sysadmin configurou o firewall do docker, ele esqueceu de algum atributo importante de um parâmetro da API como "Capabilities" dentro de "HostConfig". No exemplo a seguir, é possível abusar dessa má configuração para criar e executar um contêiner com a capacidade SYS_MODULE:
O HostConfig
é a chave que geralmente contém os privilegios interessantes para escapar do contêiner. No entanto, como discutimos anteriormente, observe como usar Binds fora dele também funciona e pode permitir que você contorne restrições.
Se o sysadmin esqueceu de proibir a capacidade de desabilitar o plugin, você pode aproveitar isso para desabilitá-lo completamente!
Lembre-se de reativar o plugin após a escalada, ou um reinício do serviço docker não funcionará!
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)