91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

外部網(wǎng)絡(luò)可直接訪問映射到127.0.0.1 的本地服務(wù)

馬哥Linux運(yùn)維 ? 來(lái)源:馬哥Linux運(yùn)維 ? 作者:馬哥Linux運(yùn)維 ? 2022-06-30 11:23 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日Hacker News 上面有一個(gè)貼子[1]火了,這是一封發(fā)給 Docker 安全團(tuán)隊(duì)的郵件,主要講的是 Docker 有一個(gè)非常離譜的安全隱患。即使你通過像-p 127.0.0.180這樣的參數(shù)將端口暴露到回環(huán)地址,外部仍然可以訪問該服務(wù),怎么回事呢?

原因其實(shí)很簡(jiǎn)單,Docker 添加了這樣一條 Iptables 規(guī)則:

→iptables-nvLDOCKER
ChainDOCKER(2references)
pktsbytestargetprotoptinoutsourcedestination
00ACCEPTtcp--!docker0docker00.0.0.0/0172.17.0.2tcpdpt:80

只要外部攻擊者通過這臺(tái)主機(jī)將流量發(fā)送到172.17.0.2:80,就會(huì)匹配這條規(guī)則并成功訪問容器中的服務(wù),127.0.0.1 并沒有什么卵用。

尷尬的是,選擇將端口映射到 127.0.0.1 的用戶基本上都是覺得這樣很安全,以至于他們不再想采取進(jìn)一步的安全措施?,F(xiàn)在問題來(lái)了,映射到 127.0.0.1 不能說(shuō)是非常安全吧,只能說(shuō)是與安全毫不相干。。。

概念驗(yàn)證

下面通過一個(gè)例子來(lái)驗(yàn)證。

① 在 A 機(jī)器上運(yùn)行一個(gè) PostgreSQL 容器,并將端口映射到 127.0.0.1。

#IP:192.168.0.100
→dockerrun-ePOSTGRES_PASSWORD=password-p127.0.0.15432postgres

② 同一個(gè)局域網(wǎng)中的 B 機(jī)器添加路由表,將所有訪問172.16.0.0/12的流量指向 A 機(jī)器。

#IP:192.168.0.200
→iprouteadd172.16.0.0/12via192.168.0.100

③ 在 B 機(jī)器中掃描 A 機(jī)器的端口。

→nmap-p5432-Pn--open172.16.0.0/12
StartingNmap7.92(https://nmap.org)at2021-11-0515:00CDT
Nmapscanreportfor172.17.0.2
Hostisup(0.00047slatency).

PORTSTATESERVICE
5432/tcpopenpostgresql

④ 在 B 機(jī)器中直接連接 PostgreSQL。

→psql-h172.17.0.2-Upostgres
Passwordforuserpostgres:

解決方案

事實(shí)上不僅僅是 127.0.0.1,你將容器端口映射到主機(jī)的任何一個(gè)地址,外部都可以訪問到,這就離了大譜了!

郵件作者給 Docker 團(tuán)隊(duì)提出了一個(gè)解決方案,希望能優(yōu)化 Docker 的 iptables 規(guī)則:

① 首先要嚴(yán)格限制允許訪問容器端口的源地址和網(wǎng)絡(luò)接口,例如docker run -p 127.0.0.15432iptables 規(guī)則如下:

ChainDOCKER(2references)
pktsbytestargetprotoptinoutsourcedestination
00ACCEPTtcp--!docker0docker00.0.0.0/0172.17.0.2tcpdpt:5432

改進(jìn)后的 iptables 規(guī)則如下:

ChainDOCKER(2references)
pktsbytestargetprotoptinoutsourcedestination
00ACCEPTtcp--lodocker0127.0.0.1/8172.17.0.2tcpdpt:5432

同理,如果主機(jī)的地址為192.168.0.100,掩碼為24,那么docker run -p 192.168.0.1005432的 iptables 規(guī)則就應(yīng)該是:

ChainDOCKER(2references)
pktsbytestargetprotoptinoutsourcedestination
00ACCEPTtcp--eth0docker0192.168.0.0/24172.17.0.2tcpdpt:5432

② 最后要修改默認(rèn)行為,如果使用-p參數(shù)時(shí)沒有指定任何 IP 地址,就默認(rèn)映射到 127.0.0.1。

雖然評(píng)論區(qū)也有很多人給出了添加 iptables 規(guī)則來(lái)進(jìn)行限制的方案,但這是不現(xiàn)實(shí)的,目前全世界有成千上萬(wàn)的用戶在使用-p參數(shù)將容器端口映射到 127.0.0.1,攻擊者估計(jì)早就發(fā)現(xiàn)了這個(gè)漏洞,我們不能期望用戶自己添加 iptables 規(guī)則來(lái)限制外部訪問,最靠譜的方式還是等 Docker 官方修復(fù)這個(gè) bug 然后升級(jí)吧。

審核編輯 :李倩


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 端口
    +關(guān)注

    關(guān)注

    4

    文章

    1104

    瀏覽量

    33966
  • 容器
    +關(guān)注

    關(guān)注

    0

    文章

    531

    瀏覽量

    22968
  • Docker
    +關(guān)注

    關(guān)注

    0

    文章

    532

    瀏覽量

    14247

原文標(biāo)題:Docker 暴重大安全漏洞:外部網(wǎng)絡(luò)可直接訪問映射到 127.0.0.1 的本地服務(wù)

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    開源媒體服務(wù)器 Komga本地部署,并實(shí)現(xiàn)遠(yuǎn)程訪問

    Komga是一款支持多種格式的數(shù)字閱讀平臺(tái),可本地部署并支持內(nèi)網(wǎng)穿透實(shí)現(xiàn)跨設(shè)備訪問。
    的頭像 發(fā)表于 02-26 20:53 ?852次閱讀
    開源媒體<b class='flag-5'>服務(wù)</b>器 Komga<b class='flag-5'>本地</b>部署,并實(shí)現(xiàn)遠(yuǎn)程<b class='flag-5'>訪問</b>

    Python運(yùn)行本地Web服務(wù)并實(shí)現(xiàn)遠(yuǎn)程訪問

    本文介紹使用Python搭建本地Web服務(wù)并結(jié)合 ZeroNews 實(shí)現(xiàn)公網(wǎng)訪問。
    的頭像 發(fā)表于 02-06 11:39 ?155次閱讀
    Python運(yùn)行<b class='flag-5'>本地</b>Web<b class='flag-5'>服務(wù)</b>并實(shí)現(xiàn)遠(yuǎn)程<b class='flag-5'>訪問</b>

    本地搭建 Clawdbot + ZeroNews 訪問

    ClawdBot 是一個(gè)本地部署的開源AI助手,支持跨平臺(tái),可接入多種通訊工具并執(zhí)行本地操作,強(qiáng)調(diào)隱私與可控性。
    的頭像 發(fā)表于 02-03 17:51 ?433次閱讀
    <b class='flag-5'>本地</b>搭建 Clawdbot + ZeroNews <b class='flag-5'>訪問</b>

    什么是 SASE?| 安全訪問服務(wù)邊緣

    安全訪問服務(wù)邊緣(SASE)是一種整合網(wǎng)絡(luò)連接與網(wǎng)絡(luò)安全功能于一個(gè)平臺(tái)的架構(gòu)。這種架構(gòu)與傳統(tǒng)的企業(yè)網(wǎng)絡(luò)相比,具有顯著的差異。SASE架構(gòu)將
    的頭像 發(fā)表于 02-02 18:28 ?357次閱讀

    服務(wù)器數(shù)據(jù)恢復(fù)—存儲(chǔ)映射的卷無(wú)法掛載故障,多場(chǎng)景數(shù)據(jù)完整恢復(fù)實(shí)操解析

    某品牌服務(wù)器存儲(chǔ)上有16塊FC硬盤,存儲(chǔ)設(shè)備前面板的10號(hào)硬盤指示燈和13號(hào)硬盤指示燈亮黃燈,存儲(chǔ)設(shè)備映射到服務(wù)器redhat linux系統(tǒng)上的卷無(wú)法掛載,業(yè)務(wù)中斷。
    的頭像 發(fā)表于 01-22 17:17 ?539次閱讀

    本地部署微信公眾號(hào)文章搜索MCP服務(wù)并實(shí)現(xiàn)遠(yuǎn)程訪問

    本文介紹如何在本地部署基于FastAPI的微信公眾號(hào)文章搜索MCP服務(wù),并通過內(nèi)網(wǎng)穿透實(shí)現(xiàn)公網(wǎng)訪問,支持關(guān)鍵詞搜索。
    的頭像 發(fā)表于 01-12 14:58 ?886次閱讀
    <b class='flag-5'>本地</b>部署微信公眾號(hào)文章搜索MCP<b class='flag-5'>服務(wù)</b>并實(shí)現(xiàn)遠(yuǎn)程<b class='flag-5'>訪問</b>

    本地智能家居系統(tǒng)ESPHome,實(shí)現(xiàn)遠(yuǎn)程訪問調(diào)試

    ESPHome 是一個(gè)開源固件框架,支持通過 YAML 配置實(shí)現(xiàn)智能家居自動(dòng)化,可本地部署并公網(wǎng)訪問,便于遠(yuǎn)程開發(fā)。
    的頭像 發(fā)表于 12-30 14:48 ?1260次閱讀
    <b class='flag-5'>本地</b>智能家居系統(tǒng)ESPHome,實(shí)現(xiàn)遠(yuǎn)程<b class='flag-5'>訪問</b>調(diào)試

    內(nèi)網(wǎng)穿透:從原理到實(shí)戰(zhàn)部署

    本文介紹了內(nèi)網(wǎng)穿透技術(shù)的原理及其應(yīng)用解決方案。由于NAT網(wǎng)絡(luò)和動(dòng)態(tài)IP的限制,外部無(wú)法直接訪問內(nèi)網(wǎng)設(shè)備。內(nèi)網(wǎng)穿透通過公網(wǎng)中轉(zhuǎn)服務(wù)器建立連接通道,實(shí)現(xiàn)
    的頭像 發(fā)表于 11-04 16:57 ?1453次閱讀
    內(nèi)網(wǎng)穿透:從原理到實(shí)戰(zhàn)部署

    飛凌嵌入式ElfBoard-常用的網(wǎng)絡(luò)服務(wù)的搭建之NFS服務(wù)搭建

    的選擇。通過NFS服務(wù),主機(jī)將用戶指定的目錄通過網(wǎng)絡(luò)共享給目標(biāo)機(jī)(和windows的文件網(wǎng)絡(luò)共享類似)。目標(biāo)機(jī)可以直接運(yùn)行存放于Linux主機(jī)共享目錄下的二進(jìn)制程序,這樣調(diào)試程序時(shí)十分
    發(fā)表于 10-22 09:23

    網(wǎng)絡(luò)訪問卡慢怎么辦?

    過程經(jīng)歷了用戶本地客戶端、客戶端到接入服務(wù)器之間的網(wǎng)絡(luò)節(jié)點(diǎn)以及服務(wù)器。在這三個(gè)環(huán)節(jié)中,任意一個(gè)環(huán)節(jié)出現(xiàn)問題都有可能導(dǎo)致網(wǎng)站訪問卡慢。
    的頭像 發(fā)表于 06-28 14:51 ?728次閱讀

    本地網(wǎng)站秒變公網(wǎng)可訪問!開發(fā)者必備的內(nèi)網(wǎng)穿透工具

    效率拉滿! 為什么開發(fā)者需要這個(gè)技能? 遠(yuǎn)程協(xié)作 :前端開發(fā)完本地頁(yè)面,直接分享鏈接給后端/產(chǎn)品,無(wú)需部署到測(cè)試服務(wù)器 實(shí)時(shí)預(yù)覽 :修改代碼后刷新公網(wǎng)鏈接,即時(shí)看到效果,告別反復(fù)打包部署 準(zhǔn)備工作 一臺(tái)運(yùn)行
    的頭像 發(fā)表于 06-19 10:50 ?721次閱讀
    <b class='flag-5'>本地</b>網(wǎng)站秒變公網(wǎng)可<b class='flag-5'>訪問</b>!開發(fā)者必備的內(nèi)網(wǎng)穿透工具

    內(nèi)網(wǎng)穿透和公網(wǎng)ip什么區(qū)別

    原理:設(shè)備通過路由器獲取獨(dú)立的公網(wǎng)IP地址,直接暴露在互聯(lián)網(wǎng)中。 典型配置: 向運(yùn)營(yíng)商申請(qǐng)固定公網(wǎng)IP(或動(dòng)態(tài)公網(wǎng)IP+DDNS) 在路由器設(shè)置端口轉(zhuǎn)發(fā)(如將公網(wǎng)IP的80端口映射到內(nèi)網(wǎng)服務(wù)器) 優(yōu)缺點(diǎn): ? 使用動(dòng)態(tài)IP成本
    的頭像 發(fā)表于 05-14 14:18 ?714次閱讀
    內(nèi)網(wǎng)穿透和公網(wǎng)ip什么區(qū)別

    新品 | 服務(wù):InfineonSpice 離線仿真工具

    的全套功能。用戶可直接訪問所有英飛凌SPICE產(chǎn)品模型,但由于它是作為開放式工具創(chuàng)建的,因此也可訪問競(jìng)爭(zhēng)對(duì)手的SPICE模型和無(wú)源元件的SPICE模型,在功能或性能
    的頭像 發(fā)表于 04-30 18:21 ?951次閱讀
    新品 | <b class='flag-5'>服務(wù)</b>:InfineonSpice 離線仿真工具

    Wi-Fi 定位服務(wù)

    的 Wi-Fi 網(wǎng)絡(luò)數(shù)據(jù)庫(kù)進(jìn)行比較。 Wi-Fi 定位系統(tǒng)包含以下關(guān)鍵組件: 用戶設(shè)備中的 Wi-Fi 無(wú)線電設(shè)備,用于檢測(cè)附近的網(wǎng)絡(luò)。 將 MAC 地址等 Wi-Fi 網(wǎng)絡(luò)信息映射到
    發(fā)表于 04-17 15:01

    AIWA JX705維修手冊(cè) (解密版,可直接打?。?/a>

    AIWA JX705 維修手冊(cè)免費(fèi)下載。獨(dú)家解密,可直接打印
    發(fā)表于 04-16 16:42 ?21次下載