360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

docker远程未授权命令执行漏洞

WASC Threat Classification

发现时间:

2016-05-27

漏洞类型:

命令执行

所属建站程序:

其他

所属服务器类型:

其他

所属编程语言:

其他

描述:

目标存在docker远程未授权命令执行漏洞。

Docker是一个开源的引擎,可以轻松的为任何应用创建一个轻量级的、可移植的、自给自足的容器。开发者在笔记本上编译测试通过的容器可以批量地在生产环境中部署,包括VMs(虚拟机)bare metalOpenStack 集群和其他的基础应用平台。在默认部署的情况下,存在未授权访问的漏洞,导致攻击者可执行任意命令。

验证方式:打开目标页面验证是否直接访问docker

危害:

攻击者可利用该漏洞

1.执行任意命令如写入后门、上传木马等进而完全控制服务器,盗取网站数据,影响网站的正常运营。

2.渗透内网,窃取大量数据。


解决方案:

12375端口禁止对外开放。

Windows:windows+r调用运行>输入secpol.msc打开安全策略>配置ip安全策略>设置2375端口禁止外网访问

Linux:配置iptables -A INPUT p tcp --dport 2375 -i 外网网卡名 -j drop,关闭2375端口对外开放

2、使用加密协议进行传输,防止MITM攻击

3、更改网络访问控制,根据Swarm官方文档配置合理的访问规则

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论