Przed rozpoczęciem pracy z laboratoriami należy pobrać oraz uruchomić maszynę wirtualną: maszyna
Maszynę należy uruchomić w programie VMware
Odzyskaj z warstw obrazu flagę
Link do obrazu
Uzyskaj dostęp na konto root za pomocą podatności CVE 2019-5736
Wszystkie pliki potrzebne do wykonania zadania znajdują się w folderze RunC-CVE-2019-5736 na pulpicie pobranej maszyny wirtualnej
(Port dla netcat to 2345)
W razie problemów prosimy skorzystać z pliku README.md
~/Desktop/RunC-CVE-2019-5736/README.md
UWAGA! Przed każdą próbą uruchomienia obrazu należy wykonać następujące polecenia:
Zabezpiecz obraz z zadania numer 2, aby uniemożliwić ucieczkę z kontenera.
(podpowiedź - Docker Image best practices)
Zainstaluj Skaner obrazów - Trivy - polecenia:
wget https://github.com/aquasecurity/trivy/releases/download/v0.18.3/trivy_0.18.3_Linux-64bit.deb
sudo dpkg -i trivy_0.18.3_Linux-64bit.deb
Następnie stwórz prosty Dockerfile:
FROM debian:latest
a) Zbuduj obraz za pomocą docker build
b) Dokonaj skanu obrazu: trivy image <nazwa_obrazu> > wynik.txt
c) Wynik skanu będzie dostępny w pliku wynik.txt, otwórz go, przenalizuj i zwróć uwagę na liczbę poszczególnych podatności i ich dotkliwość.
Następnie stwórz kolejny Dockerfile:
FROM ubuntu:latest
i wykonaj kroki a) b) c) ponownie, wnioski nasuwają się same :)
