近期網上曝出多起通過利用Docker Remote API未授權訪問漏洞導致代碼泄漏、被攻擊者獲取服務器root權限的安全事件。
Docker Swarm 是一款將Docker集群變成單一虛擬的Docker host工具,使用標準的Docker API,能夠方便Docker集群的管理和擴展。
漏洞危害:
安裝Docker的服務器上需要開放TCP2375端口與Swarm Manager通信,攻擊者可以通過該端口創建、刪除container,拉取image等操作,最終可以獲取服務器的控制權限。
影響范圍:
使用Docker Swarm的服務器會存在該漏洞,尤其將2375端口暴露在公網上的服務器更容易受到攻擊。
漏洞檢測:
啟明星辰天鏡脆弱性掃描與管理系統V6.0目前已經支持對該漏洞進行檢測:
請天鏡脆弱性掃描與管理系統V6.0產品的用戶盡快升級到最新版本,及時對該漏洞進行檢測,以便盡快采取防范措施。
漏洞庫升級:
天鏡脆弱性掃描與管理系統V6.0已于2016年5月18日緊急發布針對Docker Remote API未授權訪問漏洞的升級包,用戶升級天鏡漏掃產品漏洞庫后即可對Docker Remote API未授權訪問漏洞進行掃描。
6070版本升級包為607000022,升級包下載地址:
http://www.venustech.com.cn/DownFile/575/
6061版本升級包為6000455,升級包下載地址:
http://www.venustech.com.cn/DownFile/456/
修復建議:
1、 使用TLS進行認證,防止Docker節點的2375端口被未授權訪問;
2、 對服務器2375端口進行嚴格的訪問控制,禁止公網地址訪問2375端口,只允許授權的地址對2375端口進行訪問。