当前位置:   article > 正文

Docker远程接口未授权访问漏洞解决方案之 Docker Remote API TLS 认证_docker远程接口未授权访问漏洞怎么解决

docker远程接口未授权访问漏洞怎么解决

Docker Remote API未授权访问漏洞,此API主要目的是取代命令行界面

Dcoker swarm是docker下的分布化应用的本地集群,开放2375监听容器时,会调用这个API,方便的docker集群管理和扩展(绑定在0.0.0.0上,允许所有ip访问)

漏洞确认:可以通过浏览器访问http://ip:2375/

会返回404page not fount

或者访问http://ip:2375/info

会返回docker容器信息

漏洞的攻击过程大家可以网上找一下看看,这类信息网上很多,我就不多说了

漏洞防御方法有以下2种:
  1. 设置ACL,只允许信任的IP端口连接对应端口
  2. 开启TLS,使用生成的证书进行认证

今天主要说的是开启TLS认证方法

利用脚本自动生成证书,脚本(auto-tls-certs.sh)如下:

  1. #!/bin/bash
  2. #
  3. # -------------------------------------------------------------
  4. # 自动创建 Docker TLS 证书
  5. # -------------------------------------------------------------
  6. # 以下是配置信息
  7. # --[BEGIN]------------------------------
  8. IP="10.10.1.1"
  9. PASSWORD="123456"
  10. COUNTRY="CN"
  11. STATE="BEIJING"
  12. CITY="BEIJING"
  13. ORGANIZATION="test"
  14. ORGANIZATIONAL_UNIT="Dev"
  15. COMMON_NAME="$IP"
  16. EMAIL="test"
  17. # --[END]--
  18. # Generate CA key
  19. openssl genrsa -aes256 -passout "pass:$PASSWORD" -out "ca-key.pem" 4096
  20. # Generate CA
  21. openssl req -new -x509 -days 365 -key "ca-key.pem" -sha256 -out "ca.pem" -passin "pass:$PASSWORD" -subj "/C=$COUNTRY/ST=$STATE/L=$CITY/O=$ORGANIZATION/OU=$ORGANIZATIONAL_UNIT/CN=$COMMON_NAME/emailAddress=$EMAIL"
  22. # Generate Server key
  23. openssl genrsa -out "server-key.pem" 4096
  24. # Generate Server Certs.
  25. openssl req -subj "/CN=$COMMON_NAME" -sha256 -new -key "server-key.pem" -out server.csr
  26. echo "subjectAltName = IP:$IP,IP:127.0.0.1" >> extfile.cnf
  27. echo "extendedKeyUsage = serverAuth" >> extfile.cnf
  28. openssl x509 -req -days 365 -sha256 -in server.csr -passin "pass:$PASSWORD" -CA "ca.pem" -CAkey "ca-key.pem" -CAcreateserial -out "server-cert.pem" -extfile extfile.cnf
  29. # Generate Client Certs.
  30. rm -f extfile.cnf
  31. openssl genrsa -out "key.pem" 4096
  32. openssl req -subj '/CN=client' -new -key "key.pem" -out client.csr
  33. echo extendedKeyUsage = clientAuth >> extfile.cnf
  34. openssl x509 -req -days 365 -sha256 -in client.csr -passin "pass:$PASSWORD" -CA "ca.pem" -CAkey "ca-key.pem" -CAcreateserial -out "cert.pem" -extfile extfile.cnf
  35. rm -vf client.csr server.csr
  36. chmod -v 0400 "ca-key.pem" "key.pem" "server-key.pem"
  37. chmod -v 0444 "ca.pem" "server-cert.pem" "cert.pem"
  38. # 打包客户端证书
  39. mkdir -p "tls-client-certs"
  40. cp -f "ca.pem" "cert.pem" "key.pem" "tls-client-certs/"
  41. cd "tls-client-certs"
  42. tar zcf "tls-client-certs.tar.gz" *
  43. mv "tls-client-certs.tar.gz" ../
  44. cd ..
  45. rm -rf "tls-client-certs"
  46. # 拷贝服务端证书
  47. mkdir -p /etc/docker/certs.d
  48. cp "ca.pem" "server-cert.pem" "server-key.pem" /etc/docker/certs.d/

执行以上脚本会在

服务端的证书生成在: /etc/docker/certs.d

客户端证书自动打包为 tls-client-certs.tar.gz

服务端证书生成后,添加到docker.service中

我的docker.service目录在/usr/lib/systemd/system/

执行linux命令:

vi /usr/lib/systemd/system/docker.service

在ExecStart中添加
--tlsverify --tlscacert=/etc/docker/certs.d/ca.pem --tlscert=/etc/docker/certs.d/server-cert.pem --tlskey=/etc/docker/certs.d/server-key.pem \

这个地方路径不要错了,否者docker.service 启动不了

如图:

上面文件编辑保存后执行,以下命令重载配置重启服务:

systemctl daemon-reload
service docker restart

至此:docker API添加了证书认证

 再访问http://ip:2375/info 就返回错误了

客户端通过TLS访问docker API

将tls-client-certs.tar.gz文件发送到客户端,解压到/home目录

在客户端执行请求,参数携带客户端证书路径就可以返回容器信息了:

curl https://ip:2375/info --cert /home/cert.pem --key /home/key.pem --cacert /home/ca.pem

以上就是 Docker 开启TLS,使用生成的证书进行认证

另外记录一个java使用TLS调用docker远程api的方法:

  1. @Bean
  2. public DockerClient dockerClient() {
  3. //本机ip
  4. String localIp = "127.0.0.1";
  5. com.github.dockerjava.core.DockerClientConfig config = null;
  6. if (useTLS) {
  7. config = DefaultDockerClientConfig.createDefaultConfigBuilder()
  8. .withDockerHost("tcp://" + localIp + ":2375")
  9. .withDockerTlsVerify(true)
  10. .withDockerCertPath("/home/") //客户端证书在服务器上的位置
  11. .build();
  12. } else {
  13. config = DefaultDockerClientConfig.createDefaultConfigBuilder()
  14. .withDockerHost("tcp://" + localIp + ":2375")
  15. .withDockerTlsVerify(false)
  16. .build();
  17. }
  18. DockerHttpClient httpClient = new ApacheDockerHttpClient.Builder()
  19. .dockerHost(config.getDockerHost())
  20. .sslConfig(config.getSSLConfig())
  21. .maxConnections(100)
  22. .connectionTimeout(Duration.ofSeconds(30))
  23. .responseTimeout(Duration.ofSeconds(45))
  24. .build();
  25. DockerClient dockerClient = DockerClientImpl.getInstance(config, httpClient);
  26. return dockerClient;
  27. }

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/527017
推荐阅读
相关标签
  

闽ICP备14008679号