當心! 容器開發者可能成為駭客攻擊目標

Aqua Security警告駭客可先將開發人員誘至駭客掌控的惡意網頁,再利用Docker API執行非特權程式,發動主機重新綁定攻擊取得控制權,植入影子容器,長駐於Hypervisor中。

提供容器安全服務的Aqua Security藉由黑帽(Black Hat)駭客會議發表一研究報告,指稱容器開發者很可能成為駭客攻擊目標,並展示了攻擊行徑,以證明相關威脅不只是個理論,且該被認真看待。

近來頗受開發人員歡迎的容器技術屬於輕量的虛擬技術,它能打包並隔離程式,也讓程式更容易移植,其中更以Docker最受青睞。根據統計,全球約有1400萬個Docker主機,有超過90萬個Docker程式,近年來所列出的Docker職缺成長了77000%,Docker專案的貢獻者達到3300名。

Aqua Security展示了攻擊Docker開發人員的手法,先將Docker開發人員誘導至駭客所控管的網頁,利用Docker API執行非特權的程式,接著展開主機重新綁定(Host Rebinding)攻擊,以取得受害者機器上的Docker守護進程控制權,這時駭客已可呼叫任何Docker API,最後再於Docker中植入影子容器,以長駐於Hypervisor中。

《全文請見iThome(http://www.ithome.com.tw/news/115958)》