chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

外部網(wǎng)絡(luò)可直接訪問映射到127.0.0.1 的本地服務(wù)

馬哥Linux運(yùn)維 ? 來源:馬哥Linux運(yùn)維 ? 作者:馬哥Linux運(yùn)維 ? 2022-06-30 11:23 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日Hacker News 上面有一個(gè)貼子[1]火了,這是一封發(fā)給 Docker 安全團(tuán)隊(duì)的郵件,主要講的是 Docker 有一個(gè)非常離譜的安全隱患。即使你通過像-p 127.0.0.180這樣的參數(shù)將端口暴露到回環(huán)地址,外部仍然可以訪問該服務(wù),怎么回事呢?

原因其實(shí)很簡單,Docker 添加了這樣一條 Iptables 規(guī)則:

→iptables-nvLDOCKER
ChainDOCKER(2references)
pktsbytestargetprotoptinoutsourcedestination
00ACCEPTtcp--!docker0docker00.0.0.0/0172.17.0.2tcpdpt:80

只要外部攻擊者通過這臺主機(jī)將流量發(fā)送到172.17.0.2:80,就會匹配這條規(guī)則并成功訪問容器中的服務(wù),127.0.0.1 并沒有什么卵用。

尷尬的是,選擇將端口映射到 127.0.0.1 的用戶基本上都是覺得這樣很安全,以至于他們不再想采取進(jìn)一步的安全措施?,F(xiàn)在問題來了,映射到 127.0.0.1 不能說是非常安全吧,只能說是與安全毫不相干。。。

概念驗(yàn)證

下面通過一個(gè)例子來驗(yàn)證。

① 在 A 機(jī)器上運(yùn)行一個(gè) PostgreSQL 容器,并將端口映射到 127.0.0.1。

#IP:192.168.0.100
→dockerrun-ePOSTGRES_PASSWORD=password-p127.0.0.15432postgres

② 同一個(gè)局域網(wǎng)中的 B 機(jī)器添加路由表,將所有訪問172.16.0.0/12的流量指向 A 機(jī)器。

#IP:192.168.0.200
→iprouteadd172.16.0.0/12via192.168.0.100

③ 在 B 機(jī)器中掃描 A 機(jī)器的端口。

→nmap-p5432-Pn--open172.16.0.0/12
StartingNmap7.92(https://nmap.org)at2021-11-0515:00CDT
Nmapscanreportfor172.17.0.2
Hostisup(0.00047slatency).

PORTSTATESERVICE
5432/tcpopenpostgresql

④ 在 B 機(jī)器中直接連接 PostgreSQL。

→psql-h172.17.0.2-Upostgres
Passwordforuserpostgres:

解決方案

事實(shí)上不僅僅是 127.0.0.1,你將容器端口映射到主機(jī)的任何一個(gè)地址,外部都可以訪問到,這就離了大譜了!

郵件作者給 Docker 團(tuán)隊(duì)提出了一個(gè)解決方案,希望能優(yōu)化 Docker 的 iptables 規(guī)則:

① 首先要嚴(yán)格限制允許訪問容器端口的源地址和網(wǎng)絡(luò)接口,例如docker run -p 127.0.0.15432iptables 規(guī)則如下:

ChainDOCKER(2references)
pktsbytestargetprotoptinoutsourcedestination
00ACCEPTtcp--!docker0docker00.0.0.0/0172.17.0.2tcpdpt:5432

改進(jìn)后的 iptables 規(guī)則如下:

ChainDOCKER(2references)
pktsbytestargetprotoptinoutsourcedestination
00ACCEPTtcp--lodocker0127.0.0.1/8172.17.0.2tcpdpt:5432

同理,如果主機(jī)的地址為192.168.0.100,掩碼為24,那么docker run -p 192.168.0.1005432的 iptables 規(guī)則就應(yīng)該是:

ChainDOCKER(2references)
pktsbytestargetprotoptinoutsourcedestination
00ACCEPTtcp--eth0docker0192.168.0.0/24172.17.0.2tcpdpt:5432

② 最后要修改默認(rèn)行為,如果使用-p參數(shù)時(shí)沒有指定任何 IP 地址,就默認(rèn)映射到 127.0.0.1。

雖然評論區(qū)也有很多人給出了添加 iptables 規(guī)則來進(jìn)行限制的方案,但這是不現(xiàn)實(shí)的,目前全世界有成千上萬的用戶在使用-p參數(shù)將容器端口映射到 127.0.0.1,攻擊者估計(jì)早就發(fā)現(xiàn)了這個(gè)漏洞,我們不能期望用戶自己添加 iptables 規(guī)則來限制外部訪問,最靠譜的方式還是等 Docker 官方修復(fù)這個(gè) bug 然后升級吧。

審核編輯 :李倩


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 端口
    +關(guān)注

    關(guān)注

    4

    文章

    1103

    瀏覽量

    33909
  • 容器
    +關(guān)注

    關(guān)注

    0

    文章

    524

    瀏覽量

    22892
  • Docker
    +關(guān)注

    關(guān)注

    0

    文章

    528

    瀏覽量

    14149

原文標(biāo)題:Docker 暴重大安全漏洞:外部網(wǎng)絡(luò)可直接訪問映射到 127.0.0.1 的本地服務(wù)

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    服務(wù)器數(shù)據(jù)恢復(fù)—存儲映射的卷無法掛載故障,多場景數(shù)據(jù)完整恢復(fù)實(shí)操解析

    某品牌服務(wù)器存儲上有16塊FC硬盤,存儲設(shè)備前面板的10號硬盤指示燈和13號硬盤指示燈亮黃燈,存儲設(shè)備映射到服務(wù)器redhat linux系統(tǒng)上的卷無法掛載,業(yè)務(wù)中斷。
    的頭像 發(fā)表于 01-22 17:17 ?75次閱讀

    CoolMonitor 監(jiān)控系統(tǒng)部署及公網(wǎng)訪問方案

    現(xiàn)代的界面設(shè)計(jì)。 功能特點(diǎn) 多種監(jiān)控類型:支持HTTP/HTTPS網(wǎng)站、API接口、HTTPS證書過期、TCP端口、MySQL/Redis數(shù)據(jù)庫等多種監(jiān)控 推送監(jiān)控:支持被動(dòng)接收客戶端的心跳推送,實(shí)現(xiàn)不可直接訪問設(shè)備的監(jiān)控 精美界面:深色/淺色主題切換,響應(yīng)式設(shè)計(jì)適配各種設(shè)備尺寸 強(qiáng)大
    的頭像 發(fā)表于 01-19 14:42 ?767次閱讀
    CoolMonitor 監(jiān)控系統(tǒng)部署及公網(wǎng)<b class='flag-5'>訪問</b>方案

    本地部署微信公眾號文章搜索MCP服務(wù)并實(shí)現(xiàn)遠(yuǎn)程訪問

    本文介紹如何在本地部署基于FastAPI的微信公眾號文章搜索MCP服務(wù),并通過內(nèi)網(wǎng)穿透實(shí)現(xiàn)公網(wǎng)訪問,支持關(guān)鍵詞搜索。
    的頭像 發(fā)表于 01-12 14:58 ?743次閱讀
    <b class='flag-5'>本地</b>部署微信公眾號文章搜索MCP<b class='flag-5'>服務(wù)</b>并實(shí)現(xiàn)遠(yuǎn)程<b class='flag-5'>訪問</b>

    本地智能家居系統(tǒng)ESPHome,實(shí)現(xiàn)遠(yuǎn)程訪問調(diào)試

    ESPHome 是一個(gè)開源固件框架,支持通過 YAML 配置實(shí)現(xiàn)智能家居自動(dòng)化,可本地部署并公網(wǎng)訪問,便于遠(yuǎn)程開發(fā)。
    的頭像 發(fā)表于 12-30 14:48 ?1032次閱讀
    <b class='flag-5'>本地</b>智能家居系統(tǒng)ESPHome,實(shí)現(xiàn)遠(yuǎn)程<b class='flag-5'>訪問</b>調(diào)試

    服務(wù)器數(shù)據(jù)恢復(fù)—RAIDZ多盤離線導(dǎo)致服務(wù)器崩潰的數(shù)據(jù)恢復(fù)案例

    某存儲設(shè)備中一共有40塊磁盤組建存儲池,其中4塊磁盤作為全局熱備盤使用。存儲池內(nèi)劃分出若干空間映射到服務(wù)器使用。 服務(wù)器存儲設(shè)備在沒有斷電、進(jìn)水、異常操作、供電不穩(wěn)定等外部因素的情況
    的頭像 發(fā)表于 12-11 14:16 ?178次閱讀
    <b class='flag-5'>服務(wù)</b>器數(shù)據(jù)恢復(fù)—RAIDZ多盤離線導(dǎo)致<b class='flag-5'>服務(wù)</b>器崩潰的數(shù)據(jù)恢復(fù)案例

    飛凌嵌入式ElfBoard-文件I/O的深入學(xué)習(xí)之存儲映射I/O

    較低。對于存儲映射I/O來說,由于源文件和目標(biāo)文件都已映射到了應(yīng)用層的內(nèi)存區(qū)域中,所以直接操作映射區(qū)來實(shí)現(xiàn)文件復(fù)制。使用存儲映射I/O減少了
    發(fā)表于 12-06 16:39

    內(nèi)網(wǎng)穿透:從原理到實(shí)戰(zhàn)部署

    本文介紹了內(nèi)網(wǎng)穿透技術(shù)的原理及其應(yīng)用解決方案。由于NAT網(wǎng)絡(luò)和動(dòng)態(tài)IP的限制,外部無法直接訪問內(nèi)網(wǎng)設(shè)備。內(nèi)網(wǎng)穿透通過公網(wǎng)中轉(zhuǎn)服務(wù)器建立連接通道,實(shí)現(xiàn)
    的頭像 發(fā)表于 11-04 16:57 ?1375次閱讀
    內(nèi)網(wǎng)穿透:從原理到實(shí)戰(zhàn)部署

    飛凌嵌入式ElfBoard-常用的網(wǎng)絡(luò)服務(wù)的搭建之NFS服務(wù)搭建

    的選擇。通過NFS服務(wù),主機(jī)將用戶指定的目錄通過網(wǎng)絡(luò)共享給目標(biāo)機(jī)(和windows的文件網(wǎng)絡(luò)共享類似)。目標(biāo)機(jī)可以直接運(yùn)行存放于Linux主機(jī)共享目錄下的二進(jìn)制程序,這樣調(diào)試程序時(shí)十分
    發(fā)表于 10-22 09:23

    服務(wù)器數(shù)據(jù)恢復(fù)—SUN RAID6存儲LUN重復(fù)映射致數(shù)據(jù)損壞與恢復(fù)案例

    一臺服務(wù)器跑新的應(yīng)用。服務(wù)器管理員在原服務(wù)器在線的狀態(tài)下,將其中一個(gè)lun映射到一臺新服務(wù)器上。實(shí)際上,這個(gè)剛
    的頭像 發(fā)表于 09-25 12:01 ?246次閱讀

    網(wǎng)絡(luò)訪問卡慢怎么辦?

    過程經(jīng)歷了用戶本地客戶端、客戶端到接入服務(wù)器之間的網(wǎng)絡(luò)節(jié)點(diǎn)以及服務(wù)器。在這三個(gè)環(huán)節(jié)中,任意一個(gè)環(huán)節(jié)出現(xiàn)問題都有可能導(dǎo)致網(wǎng)站訪問卡慢。
    的頭像 發(fā)表于 06-28 14:51 ?656次閱讀

    本地網(wǎng)站秒變公網(wǎng)可訪問!開發(fā)者必備的內(nèi)網(wǎng)穿透工具

    效率拉滿! 為什么開發(fā)者需要這個(gè)技能? 遠(yuǎn)程協(xié)作 :前端開發(fā)完本地頁面,直接分享鏈接給后端/產(chǎn)品,無需部署到測試服務(wù)器 實(shí)時(shí)預(yù)覽 :修改代碼后刷新公網(wǎng)鏈接,即時(shí)看到效果,告別反復(fù)打包部署 準(zhǔn)備工作 一臺運(yùn)行
    的頭像 發(fā)表于 06-19 10:50 ?614次閱讀
    <b class='flag-5'>本地</b>網(wǎng)站秒變公網(wǎng)可<b class='flag-5'>訪問</b>!開發(fā)者必備的內(nèi)網(wǎng)穿透工具

    內(nèi)網(wǎng)穿透和公網(wǎng)ip什么區(qū)別

    原理:設(shè)備通過路由器獲取獨(dú)立的公網(wǎng)IP地址,直接暴露在互聯(lián)網(wǎng)中。 典型配置: 向運(yùn)營商申請固定公網(wǎng)IP(或動(dòng)態(tài)公網(wǎng)IP+DDNS) 在路由器設(shè)置端口轉(zhuǎn)發(fā)(如將公網(wǎng)IP的80端口映射到內(nèi)網(wǎng)服務(wù)器) 優(yōu)缺點(diǎn): ? 使用動(dòng)態(tài)IP成本
    的頭像 發(fā)表于 05-14 14:18 ?591次閱讀
    內(nèi)網(wǎng)穿透和公網(wǎng)ip什么區(qū)別

    新品 | 服務(wù):InfineonSpice 離線仿真工具

    的全套功能。用戶可直接訪問所有英飛凌SPICE產(chǎn)品模型,但由于它是作為開放式工具創(chuàng)建的,因此也可訪問競爭對手的SPICE模型和無源元件的SPICE模型,在功能或性能
    的頭像 發(fā)表于 04-30 18:21 ?842次閱讀
    新品 | <b class='flag-5'>服務(wù)</b>:InfineonSpice 離線仿真工具

    Wi-Fi 定位服務(wù)

    的 Wi-Fi 網(wǎng)絡(luò)數(shù)據(jù)庫進(jìn)行比較。 Wi-Fi 定位系統(tǒng)包含以下關(guān)鍵組件: 用戶設(shè)備中的 Wi-Fi 無線電設(shè)備,用于檢測附近的網(wǎng)絡(luò)。 將 MAC 地址等 Wi-Fi 網(wǎng)絡(luò)信息映射到
    發(fā)表于 04-17 15:01

    AIWA JX705維修手冊 (解密版,可直接打?。?/a>

    AIWA JX705 維修手冊免費(fèi)下載。獨(dú)家解密,可直接打印
    發(fā)表于 04-16 16:42 ?21次下載