駭客開始利用容器跳脫技術(Container Escapes)攻擊 Docker

微服務架構的簡易性與彈性,已使得越來越多企業機構開始採用微服務。事實上,根據一份 2019 年調查指出,89% 的技術領導人認為,微服務是企業在不斷演變的數位世界維持競爭力的必要關鍵。隨著越來越多開發人員在企業內及雲端服務內部署容器,一些關鍵資料一不小心就可能因為資安控管不良而暴露在外,成為歹徒覬覦的目標。我們持續發現各種針對微服務組態設定錯誤的攻擊,例如:在暴露在外的 Redis 執行個體當中發現虛擬加密貨幣挖礦惡意程式,以及歹徒經由 Docker Hub 社群提供容器映像來散布惡意容器。

我們曾在某起攻擊當中發現虛擬加密貨幣挖礦程式會搜尋受害的 Linux 系統上是否有其他現有的挖礦程式並將它們清除,藉此獨占所有系統運算資源。從這起攻擊就能看出歹徒對於 Docker 和 Redis 的熟悉度,他們專門蒐尋這些平台所暴露的應用程式開發介面 (API)。不過接下來我們要探討的是一個截然不同的案例,駭客精心製作了一個專門用來跳脫特權容器 (privileged container) 的惡意程式,跳脫成功之後就能取得主機電腦的所有系統管理 (root) 權限。有一點很重要且須注意的是,Docker 在預設情況下並不會自動配置特權容器,而絕大多數的 Docker 使用者所用的都不是特權容器,這也證明使用特權容器卻不知如何正確加以保護是不智之舉。

技術層面分析


2019 年 7 月,Google Security Team 研究員 Felix Wilhelm 在 Twitter 上發文公布了一種概念驗證 (PoC) 攻擊展示如何利用  cgroups release_agent 功能就能輕而易舉跳脫一個 Docker 特權容器,或 Kubernetes Pod。

繼續閱讀

暴露在外的 Docker 伺服器遭駭客植入挖礦程式與 DDoS 殭屍病毒

駭客持續鎖定 Docker 容器環境,趨勢科技最近發現了一起網路攻擊會在使用Alpine Linux 建立的映像產生的 Docker 容器內植入虛擬加密貨幣挖礦程式與 DDoS 殭屍病毒。

暴露在外的 Docker 伺服器遭駭客植入挖礦程式與 DDoS 殭屍病毒

駭客持續鎖定 Docker 容器環境,我們最近發現了一起網路攻擊會在使用Alpine Linux 建立的映像產生的 Docker 容器內植入虛擬加密貨幣挖礦程式與分散式阻斷服務 (DDoS) 殭屍病毒。趨勢科技今年五月也曾經通報過類似的攻擊案例,在上次的攻擊案例中,駭客建立了一個 惡意的 Alpine Linux 容器,然後在裡面暗藏惡意挖礦程式與 DDoS 殭屍病毒。

感染程序分析


最近這一次攻擊,駭客會先連線至暴露在網路上的 Docker 伺服器,然後在伺服器上建立並執行一個 Docker 容器,接著在 Docker 容器內執行圖 1 當中的指令。

A code snippet of the command that is executed on the Docker container
圖 1:駭客在 Docker 容器內執行的指令。
繼續閱讀

暴露的Docker控制API及社區版本映像檔,散布挖礦病毒

根據我們監控的容器(container)蜜罐系統(honeypot)資料分析,我們發現駭客利用Docker Hub上的社群版本容器映像檔來進行虛擬貨幣挖礦病毒活動。這份映像檔被利用來散布挖礦( coinmining )病毒惡意服務。同時會取得網路工具來對其他暴露的容器和應用程式進行橫向移動。

趨勢科技的蜜罐系統使用預設值建置,沒有設置任何安全措施或安裝其他軟體。請注意,Docker有提供最佳實作及建議來避免不良配置。捕捉到惡意活動的這套蜜罐系統是設計來接收針對容器平台本身的攻擊,而非是容器上的應用程式。

這波惡意活動的發現很重要,因為它不需要漏洞,也不依賴於於任何Docker版本。攻擊者只需要找到因配置不良而暴露在網路上的容器映像檔就可進行。

一旦Docker API暴露在網路上時,就可以讓人執行各種命令。包括列出執行中的容器;從特定容器取得日誌;啟動、停止或終止容器;甚至是用特定映像檔及選項來建立新容器。


圖1、如何散布惡意負載(左)視覺化攻擊者遠端部署映像檔的過程(右)

圖2、Shodan的搜尋結果顯示出3,762個暴露的Docker API國家/地區分佈(截至2019年2月12日)

攻擊鍊和惡意負載

繼續閱讀