RunC Privilege Escalation
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Se você quiser aprender mais sobre runc, confira a seguinte página:
2375, 2376 Pentesting DockerSe você descobrir que runc
está instalado no host, pode ser capaz de executar um contêiner montando a pasta raiz / do host.
Isso nem sempre funcionará, pois a operação padrão do runc é ser executada como root, então executá-lo como um usuário não privilegiado simplesmente não pode funcionar (a menos que você tenha uma configuração sem root). Tornar uma configuração sem root a padrão geralmente não é uma boa ideia, pois existem várias restrições dentro de contêineres sem root que não se aplicam fora de contêineres sem root.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)