Логотип
Главная | Статьи | Атаки на контейнеры: как вырваться из Docker через misconfig
Атаки на контейнеры: как вырваться из Docker через misconfig

Атаки на контейнеры: как вырваться из Docker через misconfig

9 октября, 2025

53

Docker — это круто для изоляции, но только если настроен правильно. На практике 80% контейнеров имеют хотя бы одну критическую misconfiguration, которая позволяет вырваться на хост. Разберём самые жирные векторы атак и готовые эксплойты.

Почему Docker не так безопасен
Контейнеры — это НЕ виртуальные машины. Они делят одно ядро с хостом, используют те же системные вызовы. Изоляция держится на namespaces, cgroups и capabilities. Одна ошибка в конфигурации — и ты на хосте с root-правами.
Типичные векторы побега:
• Privileged режим и опасные capabilities
• Монтирование Docker socket внутрь контейнера
• Проброс критичных директорий хоста
• Слабые или отключённые seccomp/AppArmor профили
• Уязвимости в runC и containerd

Privileged контейнеры — прямой путь на хост
Проверка на privileged режим

Внутри контейнера проверь:

Или проверь через /proc:

Escape через device access
В privileged режиме доступны все устройства хоста:

Загрузка kernel модуля
Если есть CAP_SYS_MODULE:

Docker Socket Exposure — критичная ошибка
Поиск Docker socket

Многие разработчики монтируют /var/run/docker.sock для “удобства управления”:

Escape через Docker API

One-liner escape
Быстрый способ без установки Docker:

Dangerous Volume Mounts
Проброс критичных директорий
Проверь монтирования:

Частые ошибки админов:

Escape через /etc/cron
Если примонтирован /etc хоста:

Escape через /proc или /sys
Если примонтирован /proc хоста:

CAP_SYS_ADMIN — универсальный ключ
Проверка capabilities

Escape через mount
С CAP_SYS_ADMIN можно монтировать что угодно:

Полный автоматический эксплойт

Kernel Exploits из контейнера
Dirty COW

Старая, но золотая уязвимость (CVE-2016-5195):

Dirty Pipe
Более свежая (CVE-2022-0847):

Kubernetes Pod Escape
Проверка окружения K8s

Escape через hostPath volumes

Применяем через kubectl (если есть права):

Защита и детектирование
Аудит конфигурации

Hardening контейнеров

Runtime Detection
Используй Falco для мониторинга: