Docker 未授权访问统计报告

https://p1.ssl.qhimg.com/t01c47bffe818945510.png

2016年5月17日,某平台爆出Docker Swarm集群端口开放暴露在外,导致远程未授权访问漏洞,进而可执行Docker 节点具体的命令。利用该漏洞直接获取root权限。


什么是Docker? 

Docker是一个开源的引擎,可以轻松的为任何应用创建一个轻量级的、可移植的、自给自足的容器。开发者在笔记本上编译测试通过的容器可以批量地在生产环境中部署,包括VMs(虚拟机)、bare metal、OpenStack 集群和其他的基础应用平台。


漏洞统计

第一时间,webscan对其进行漏洞跟踪,通过对全球195万开放2375端口进行检测。最后确认存在漏洞主机数未1339,其中中国地区191,中国台湾省10。共计201台服务器存在该问题。

其中分布情况如下:

https://p4.ssl.qhimg.com/t0168822946923a7f1c.png

(图一 全球存在docker 未授权访问漏洞 top 10)

https://p4.ssl.qhimg.com/t0139fda22489fc76c2.png

(图二 中国地区存在docker 未授权访问漏洞各省分布)

https://p2.ssl.qhimg.com/t010d8790fffa6adfa2.png

(图三 中国地区存在docker 未授权访问漏洞城市分布)


漏洞修复

1、2375端口禁止对外开放。

2、使用加密协议进行传输,防止MITM攻击

3、更改网络访问控制,根据Swarm官方文档配置合理的访问规则

在这里希望大家尽快修复漏洞。减少损失。以免被恶意攻击者利用!


相关link:

http://drops.wooyun.org/papers/15892

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐