tg-me.com/k8security/171
Last Update:
Инструмент DEEPCE, название которого является абревиатурой от фразы Docker Enumeration, Escalation of Privileges and Container Escapes
. Название говорит само за себя.
Для максимальной совместимости весь инструмент написан на sh
без каких-либо зависимостей (1234 LoC). Но для ряда задач он все же ожидает что внутри также окажутся тулзы: curl
, nmap
, nslookup
, dig
. Также учитывайте, что при эксплуатации ряда векторов он может создавать контейнеры, перезапускать runC
, что потенциально может навредить системе - будьте осторожны. При этом есть классная возможность скачать и запустить его без записи на диск:wget -O - https://github.com/stealthcopter/deepce/raw/master/deepce.sh | sh
Поддерживаемые эксплоиты:
- DOCKER - использование docker group
- PRIVILEGED - использование привилегированного контейнера
- SOCK - использование docker sock
- CVE-2019-5736
- CVE-2019-5021
- CVE-2019-13139
Применимо ли это в Kubernetes
? Да! Инструмент даже знает про kubectl
;)
BY k8s (in)security

Share with your friend now:
tg-me.com/k8security/171