AuthZ& AuthN - Docker Access Authorization Plugin
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Модель авторизації Docker з коробки є все або нічого. Будь-який користувач, який має дозвіл на доступ до демона Docker, може виконувати будь-які команди клієнта Docker. Те ж саме стосується викликів, які використовують API Docker Engine для зв'язку з демоном. Якщо вам потрібен більший контроль доступу, ви можете створити плагіни авторизації та додати їх до конфігурації демона Docker. Використовуючи плагін авторизації, адміністратор Docker може налаштувати детальні політики доступу для управління доступом до демона Docker.
Плагіни авторизації Docker є зовнішніми плагінами, які ви можете використовувати для дозволу/заборони дій, запитуваних до демона Docker в залежності від користувача, який їх запитує, та запитуваної дії.
Наступна інформація з документації
Коли HTTP запит надсилається до демона Docker через CLI або через API Engine, підсистема аутентифікації передає запит до встановленого плагіна аутентифікації. Запит містить користувача (викликач) та контекст команди. Плагін відповідає за вирішення, чи дозволити чи заборонити запит.
Діаграми послідовності нижче зображують потік авторизації дозволу та заборони:
Кожен запит, надісланий до плагіна, включає аутентифікованого користувача, HTTP заголовки та тіло запиту/відповіді. Тільки ім'я користувача та метод аутентифікації, що використовується, передаються до плагіна. Найголовніше, жодні облікові дані користувача або токени не передаються. Нарешті, не всі тіла запитів/відповідей надсилаються до плагіна авторизації. Тільки ті тіла запитів/відповідей, де Content-Type
є або text/*
, або application/json
, надсилаються.
Для команд, які можуть потенційно перехопити HTTP-з'єднання (HTTP Upgrade
), таких як exec
, плагін авторизації викликається лише для початкових HTTP-запитів. Після того, як плагін схвалює команду, авторизація не застосовується до решти потоку. Зокрема, потік даних не передається до плагінів авторизації. Для команд, які повертають часткову HTTP-відповідь, таких як logs
та events
, лише HTTP-запит надсилається до плагінів авторизації.
Під час обробки запитів/відповідей деякі потоки авторизації можуть потребувати додаткових запитів до демона Docker. Щоб завершити такі потоки, плагіни можуть викликати API демона, подібно до звичайного користувача. Щоб дозволити ці додаткові запити, плагін повинен надати засоби для адміністратора для налаштування належної аутентифікації та політик безпеки.
Ви несете відповідальність за реєстрацію вашого плагіна як частини запуску демона Docker. Ви можете встановити кілька плагінів і з'єднати їх разом. Цей ланцюг може бути впорядкованим. Кожен запит до демона проходить через ланцюг у порядку. Тільки коли всі плагіни надають доступ до ресурсу, доступ надається.
Плагін authz дозволяє вам створити простий JSON файл, який плагін буде читати для авторизації запитів. Таким чином, він дає вам можливість дуже легко контролювати, які API кінцеві точки можуть досягати кожного користувача.
Це приклад, який дозволить Алісі та Бобу створювати нові контейнери: {"name":"policy_3","users":["alice","bob"],"actions":["container_create"]}
На сторінці route_parser.go ви можете знайти зв'язок між запитуваною URL-адресою та дією. На сторінці types.go ви можете знайти зв'язок між назвою дії та дією.
Ви можете знайти легкий для розуміння плагін з детальною інформацією про установку та налагодження тут: https://github.com/carlospolop-forks/authobot
Прочитайте README
та код plugin.go
, щоб зрозуміти, як це працює.
Основні речі, які потрібно перевірити, це які кінцеві точки дозволені та які значення HostConfig дозволені.
Щоб виконати цей перерахунок, ви можете використати інструмент https://github.com/carlospolop/docker_auth_profiler.
run --privileged
У цьому випадку системний адміністратор заборонив користувачам монтувати томи та запускати контейнери з прапором --privileged
або надавати будь-які додаткові можливості контейнеру:
Однак, користувач може створити оболонку всередині запущеного контейнера та надати їй додаткові привілеї:
Тепер користувач може втекти з контейнера, використовуючи будь-яку з раніше обговорених технік і підвищити привілеї всередині хоста.
У цьому випадку системний адміністратор заборонив користувачам запускати контейнери з прапором --privileged
або надавати будь-які додаткові можливості контейнеру, і він дозволив лише монтувати папку /tmp
:
Зверніть увагу, що ви, можливо, не зможете змонтувати папку /tmp
, але ви можете змонтувати іншу записувану папку. Ви можете знайти записувані каталоги за допомогою: find / -writable -type d 2>/dev/null
Зверніть увагу, що не всі каталоги в linux машині підтримують біт suid! Щоб перевірити, які каталоги підтримують біт suid, виконайте mount | grep -v "nosuid"
Наприклад, зазвичай /dev/shm
, /run
, /proc
, /sys/fs/cgroup
та /var/lib/lxcfs
не підтримують біт suid.
Також зверніть увагу, що якщо ви можете змонтувати /etc
або будь-яку іншу папку з конфігураційними файлами, ви можете змінити їх з контейнера docker як root, щоб зловживати ними на хості та ескалувати привілеї (можливо, модифікувавши /etc/shadow
)
Відповідальність системного адміністратора, який налаштовує цей плагін, полягає в контролі того, які дії та з якими привілеями кожен користувач може виконувати. Тому, якщо адміністратор використовує підхід чорного списку з ендпоінтами та атрибутами, він може забути про деякі з них, що може дозволити зловмиснику ескалювати привілеї.
Ви можете перевірити docker API на https://docs.docker.com/engine/api/v1.40/#
Можливо, що коли системний адміністратор налаштовував брандмауер docker, він забув про деякий важливий параметр API такий як "Binds". У наступному прикладі можливо зловживати цією неправильним налаштуванням, щоб створити та запустити контейнер, який монтує кореневу (/) папку хоста:
Зверніть увагу, що в цьому прикладі ми використовуємо параметр Binds
як ключ верхнього рівня в JSON, але в API він з'являється під ключем HostConfig
Слідуйте тим же інструкціям, що й з Binds в корені, виконуючи цей запит до Docker API:
Слідуйте тим самим інструкціям, що й з Binds in root, виконуючи цей запит до Docker API:
Слідуйте тим самим інструкціям, що й з Binds in root, виконуючи цей запит до Docker API:
Можливо, що коли системний адміністратор налаштовував docker firewall, він забув про деякий важливий атрибут параметра API як "Capabilities" всередині "HostConfig". У наступному прикладі можливо зловживати цим неправильним налаштуванням, щоб створити та запустити контейнер з можливістю SYS_MODULE:
HostConfig
є ключем, який зазвичай містить цікаві привілеї для втечі з контейнера. Однак, як ми обговорювали раніше, зверніть увагу, що використання Binds поза ним також працює і може дозволити вам обійти обмеження.
Якщо системний адміністратор забув заборонити можливість вимкнення плагіна, ви можете скористатися цим, щоб повністю його вимкнути!
Remember to re-enable the plugin after escalating, or a restart of docker service won’t work!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)