Docker 未授權訪問統計報告
2016年5月17日,某平臺爆出Docker Swarm集群端口開放暴露在外,導致遠程未授權訪問漏洞,進而可執行Docker 節點具體的命令。利用該漏洞直接獲取root權限。
什么是Docker?
Docker是一個開源的引擎,可以輕松的為任何應用創建一個輕量級的、可移植的、自給自足的容器。開發者在筆記本上編譯測試通過的容器可以批量地在生產環境中部署,包括VMs(虛擬機)、bare metal、OpenStack 集群和其他的基礎應用平臺。
漏洞統計
第一時間,webscan對其進行漏洞跟蹤,通過對全球195萬開放2375端口進行檢測。最后確認存在漏洞主機數未1339,其中中國地區191,中國臺灣省10。共計201臺服務器存在該問題。
其中分布情況如下:
(圖一 全球存在docker 未授權訪問漏洞 top 10)
(圖二 中國地區存在docker 未授權訪問漏洞各省分布)
(圖三 中國地區存在docker 未授權訪問漏洞城市分布)
漏洞修復
1、2375端口禁止對外開放。
2、使用加密協議進行傳輸,防止MITM攻擊
3、更改網絡訪問控制,根據Swarm官方文檔配置合理的訪問規則
在這里希望大家盡快修復漏洞。減少損失。以免被惡意攻擊者利用!
來自:http://bobao.#/news/detail/3072.html
本文由用戶 tmdd6935 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!