seccompによる制限下にある特権コンテナで breakout する

<p><a href="https://blog.ssrf.in/post/escape-container-with-open-by-handle-at/">前回</a> は <code>CAP_DAC_READ_SEARCH</code> が許可されている状態で <code>open_by_handle_at</code> を利用することでホスト側のファイルを読み出したり、シェルを取得するなど...

open_by_handle_at(2) でコンテナから Break Out する

<p>俺たちの夏休みはこれからだ!(今日が最終日)</p> <hr> <p>前回は <a href="https://blog.ssrf.in/post/bypass-seccomp-with-ptrace/">ptrace を使用して seccomp による制限を回避してみた</a> 。<br> 今回は seccomp とコンテナの関係、コンテナからホストへの break out についてのメモ...

ptrace を使用して seccomp による制限を回避してみる

<p>オススメ整体 or マッサージ情報を募集しています。</p> <hr> <p><a href="/post/follow-system-call-with-ptrace/">前回</a> は ptrace を使用して簡易的な strace を作成した。</p> <p>同様にシステムコールの監視を行うものといえば seccomp だ。<br> seccomp によって特定のシステムコールは呼び...