国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

外部網(wǎng)絡可直接訪問映射到127.0.0.1 的本地服務

馬哥Linux運維 ? 來源:馬哥Linux運維 ? 作者:馬哥Linux運維 ? 2022-06-30 11:23 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日Hacker News 上面有一個貼子[1]火了,這是一封發(fā)給 Docker 安全團隊的郵件,主要講的是 Docker 有一個非常離譜的安全隱患。即使你通過像-p 127.0.0.180這樣的參數(shù)將端口暴露到回環(huán)地址,外部仍然可以訪問該服務,怎么回事呢?

原因其實很簡單,Docker 添加了這樣一條 Iptables 規(guī)則:

→iptables-nvLDOCKER
ChainDOCKER(2references)
pktsbytestargetprotoptinoutsourcedestination
00ACCEPTtcp--!docker0docker00.0.0.0/0172.17.0.2tcpdpt:80

只要外部攻擊者通過這臺主機將流量發(fā)送到172.17.0.2:80,就會匹配這條規(guī)則并成功訪問容器中的服務,127.0.0.1 并沒有什么卵用。

尷尬的是,選擇將端口映射到 127.0.0.1 的用戶基本上都是覺得這樣很安全,以至于他們不再想采取進一步的安全措施。現(xiàn)在問題來了,映射到 127.0.0.1 不能說是非常安全吧,只能說是與安全毫不相干。。。

概念驗證

下面通過一個例子來驗證。

① 在 A 機器上運行一個 PostgreSQL 容器,并將端口映射到 127.0.0.1。

#IP:192.168.0.100
→dockerrun-ePOSTGRES_PASSWORD=password-p127.0.0.15432postgres

② 同一個局域網(wǎng)中的 B 機器添加路由表,將所有訪問172.16.0.0/12的流量指向 A 機器。

#IP:192.168.0.200
→iprouteadd172.16.0.0/12via192.168.0.100

③ 在 B 機器中掃描 A 機器的端口。

→nmap-p5432-Pn--open172.16.0.0/12
StartingNmap7.92(https://nmap.org)at2021-11-0515:00CDT
Nmapscanreportfor172.17.0.2
Hostisup(0.00047slatency).

PORTSTATESERVICE
5432/tcpopenpostgresql

④ 在 B 機器中直接連接 PostgreSQL。

→psql-h172.17.0.2-Upostgres
Passwordforuserpostgres:

解決方案

事實上不僅僅是 127.0.0.1,你將容器端口映射到主機的任何一個地址,外部都可以訪問到,這就離了大譜了!

郵件作者給 Docker 團隊提出了一個解決方案,希望能優(yōu)化 Docker 的 iptables 規(guī)則:

① 首先要嚴格限制允許訪問容器端口的源地址和網(wǎng)絡接口,例如docker run -p 127.0.0.15432iptables 規(guī)則如下:

ChainDOCKER(2references)
pktsbytestargetprotoptinoutsourcedestination
00ACCEPTtcp--!docker0docker00.0.0.0/0172.17.0.2tcpdpt:5432

改進后的 iptables 規(guī)則如下:

ChainDOCKER(2references)
pktsbytestargetprotoptinoutsourcedestination
00ACCEPTtcp--lodocker0127.0.0.1/8172.17.0.2tcpdpt:5432

同理,如果主機的地址為192.168.0.100,掩碼為24,那么docker run -p 192.168.0.1005432的 iptables 規(guī)則就應該是:

ChainDOCKER(2references)
pktsbytestargetprotoptinoutsourcedestination
00ACCEPTtcp--eth0docker0192.168.0.0/24172.17.0.2tcpdpt:5432

② 最后要修改默認行為,如果使用-p參數(shù)時沒有指定任何 IP 地址,就默認映射到 127.0.0.1。

雖然評論區(qū)也有很多人給出了添加 iptables 規(guī)則來進行限制的方案,但這是不現(xiàn)實的,目前全世界有成千上萬的用戶在使用-p參數(shù)將容器端口映射到 127.0.0.1,攻擊者估計早就發(fā)現(xiàn)了這個漏洞,我們不能期望用戶自己添加 iptables 規(guī)則來限制外部訪問,最靠譜的方式還是等 Docker 官方修復這個 bug 然后升級吧。

審核編輯 :李倩


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 端口
    +關注

    關注

    4

    文章

    1104

    瀏覽量

    33966
  • 容器
    +關注

    關注

    0

    文章

    531

    瀏覽量

    22968
  • Docker
    +關注

    關注

    0

    文章

    532

    瀏覽量

    14248

原文標題:Docker 暴重大安全漏洞:外部網(wǎng)絡可直接訪問映射到 127.0.0.1 的本地服務

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    開源媒體服務器 Komga本地部署,并實現(xiàn)遠程訪問

    Komga是一款支持多種格式的數(shù)字閱讀平臺,可本地部署并支持內網(wǎng)穿透實現(xiàn)跨設備訪問
    的頭像 發(fā)表于 02-26 20:53 ?852次閱讀
    開源媒體<b class='flag-5'>服務</b>器 Komga<b class='flag-5'>本地</b>部署,并實現(xiàn)遠程<b class='flag-5'>訪問</b>

    Python運行本地Web服務并實現(xiàn)遠程訪問

    本文介紹使用Python搭建本地Web服務并結合 ZeroNews 實現(xiàn)公網(wǎng)訪問
    的頭像 發(fā)表于 02-06 11:39 ?156次閱讀
    Python運行<b class='flag-5'>本地</b>Web<b class='flag-5'>服務</b>并實現(xiàn)遠程<b class='flag-5'>訪問</b>

    本地搭建 Clawdbot + ZeroNews 訪問

    ClawdBot 是一個本地部署的開源AI助手,支持跨平臺,可接入多種通訊工具并執(zhí)行本地操作,強調隱私與可控性。
    的頭像 發(fā)表于 02-03 17:51 ?433次閱讀
    <b class='flag-5'>本地</b>搭建 Clawdbot + ZeroNews <b class='flag-5'>訪問</b>

    什么是 SASE?| 安全訪問服務邊緣

    安全訪問服務邊緣(SASE)是一種整合網(wǎng)絡連接與網(wǎng)絡安全功能于一個平臺的架構。這種架構與傳統(tǒng)的企業(yè)網(wǎng)絡相比,具有顯著的差異。SASE架構將
    的頭像 發(fā)表于 02-02 18:28 ?358次閱讀

    服務器數(shù)據(jù)恢復—存儲映射的卷無法掛載故障,多場景數(shù)據(jù)完整恢復實操解析

    某品牌服務器存儲上有16塊FC硬盤,存儲設備前面板的10號硬盤指示燈和13號硬盤指示燈亮黃燈,存儲設備映射到服務器redhat linux系統(tǒng)上的卷無法掛載,業(yè)務中斷。
    的頭像 發(fā)表于 01-22 17:17 ?539次閱讀

    本地部署微信公眾號文章搜索MCP服務并實現(xiàn)遠程訪問

    本文介紹如何在本地部署基于FastAPI的微信公眾號文章搜索MCP服務,并通過內網(wǎng)穿透實現(xiàn)公網(wǎng)訪問,支持關鍵詞搜索。
    的頭像 發(fā)表于 01-12 14:58 ?886次閱讀
    <b class='flag-5'>本地</b>部署微信公眾號文章搜索MCP<b class='flag-5'>服務</b>并實現(xiàn)遠程<b class='flag-5'>訪問</b>

    本地智能家居系統(tǒng)ESPHome,實現(xiàn)遠程訪問調試

    ESPHome 是一個開源固件框架,支持通過 YAML 配置實現(xiàn)智能家居自動化,可本地部署并公網(wǎng)訪問,便于遠程開發(fā)。
    的頭像 發(fā)表于 12-30 14:48 ?1262次閱讀
    <b class='flag-5'>本地</b>智能家居系統(tǒng)ESPHome,實現(xiàn)遠程<b class='flag-5'>訪問</b>調試

    內網(wǎng)穿透:從原理到實戰(zhàn)部署

    本文介紹了內網(wǎng)穿透技術的原理及其應用解決方案。由于NAT網(wǎng)絡和動態(tài)IP的限制,外部無法直接訪問內網(wǎng)設備。內網(wǎng)穿透通過公網(wǎng)中轉服務器建立連接通道,實現(xiàn)
    的頭像 發(fā)表于 11-04 16:57 ?1453次閱讀
    內網(wǎng)穿透:從原理到實戰(zhàn)部署

    飛凌嵌入式ElfBoard-常用的網(wǎng)絡服務的搭建之NFS服務搭建

    的選擇。通過NFS服務,主機將用戶指定的目錄通過網(wǎng)絡共享給目標機(和windows的文件網(wǎng)絡共享類似)。目標機可以直接運行存放于Linux主機共享目錄下的二進制程序,這樣調試程序時十分
    發(fā)表于 10-22 09:23

    網(wǎng)絡訪問卡慢怎么辦?

    過程經歷了用戶本地客戶端、客戶端到接入服務器之間的網(wǎng)絡節(jié)點以及服務器。在這三個環(huán)節(jié)中,任意一個環(huán)節(jié)出現(xiàn)問題都有可能導致網(wǎng)站訪問卡慢。
    的頭像 發(fā)表于 06-28 14:51 ?728次閱讀

    本地網(wǎng)站秒變公網(wǎng)可訪問!開發(fā)者必備的內網(wǎng)穿透工具

    效率拉滿! 為什么開發(fā)者需要這個技能? 遠程協(xié)作 :前端開發(fā)完本地頁面,直接分享鏈接給后端/產品,無需部署到測試服務器 實時預覽 :修改代碼后刷新公網(wǎng)鏈接,即時看到效果,告別反復打包部署 準備工作 一臺運行
    的頭像 發(fā)表于 06-19 10:50 ?721次閱讀
    <b class='flag-5'>本地</b>網(wǎng)站秒變公網(wǎng)可<b class='flag-5'>訪問</b>!開發(fā)者必備的內網(wǎng)穿透工具

    內網(wǎng)穿透和公網(wǎng)ip什么區(qū)別

    原理:設備通過路由器獲取獨立的公網(wǎng)IP地址,直接暴露在互聯(lián)網(wǎng)中。 典型配置: 向運營商申請固定公網(wǎng)IP(或動態(tài)公網(wǎng)IP+DDNS) 在路由器設置端口轉發(fā)(如將公網(wǎng)IP的80端口映射到內網(wǎng)服務器) 優(yōu)缺點: ? 使用動態(tài)IP成本
    的頭像 發(fā)表于 05-14 14:18 ?715次閱讀
    內網(wǎng)穿透和公網(wǎng)ip什么區(qū)別

    新品 | 服務:InfineonSpice 離線仿真工具

    的全套功能。用戶可直接訪問所有英飛凌SPICE產品模型,但由于它是作為開放式工具創(chuàng)建的,因此也可訪問競爭對手的SPICE模型和無源元件的SPICE模型,在功能或性能
    的頭像 發(fā)表于 04-30 18:21 ?952次閱讀
    新品 | <b class='flag-5'>服務</b>:InfineonSpice 離線仿真工具

    Wi-Fi 定位服務

    的 Wi-Fi 網(wǎng)絡數(shù)據(jù)庫進行比較。 Wi-Fi 定位系統(tǒng)包含以下關鍵組件: 用戶設備中的 Wi-Fi 無線電設備,用于檢測附近的網(wǎng)絡。 將 MAC 地址等 Wi-Fi 網(wǎng)絡信息映射到
    發(fā)表于 04-17 15:01

    AIWA JX705維修手冊 (解密版,可直接打印)

    AIWA JX705 維修手冊免費下載。獨家解密,可直接打印
    發(fā)表于 04-16 16:42 ?21次下載