TCP
Опасный
Другое
Порт 2375 (Docker)
Узнайте о порте 2375 (Docker) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 2375.
Краткая информация
Номер порта
2375
Протокол
TCP
Сервис
Docker
Имя IANA
Docker
Описание сервиса
Порт TCP 2375 обычно используется для незашифрованного Docker Daemon API. Docker Daemon является основным компонентом Docker, отвечающим за управление контейнерами, образами, сетями и томами. Он предоставляет API, позволяющий клиентам (например, Docker CLI или другим инструментам оркестрации) взаимодействовать с Docker-движком. Изначально, Docker Daemon по умолчанию слушал на незашифрованном TCP-сокете, что позволяло удаленное управление Docker-хостом, но впоследствии это было признано серьезной проблемой безопасности.
При использовании порта 2375, клиент Docker может отправлять команды Docker Daemon, такие как создание контейнеров, запуск, остановка, удаление и т.д. Без использования TLS (Transport Layer Security) для шифрования трафика, все команды и данные передаются в открытом виде, что делает их уязвимыми для перехвата и манипулирования. На техническом уровне, Docker Daemon ожидает входящие соединения на порту 2375 и обрабатывает запросы, основанные на Docker API. Он использует RESTful API для управления контейнерами и другими ресурсами.
## Рекомендации по настройке файрвола
Категорически не рекомендуется открывать порт 2375 в общедоступных сетях. Если необходимо удаленное управление Docker, следует использовать TLS для шифрования трафика и аутентификации клиентов. Альтернативно, можно использовать SSH-туннелирование для безопасного доступа к Docker Daemon API. Если порт 2375 используется внутри локальной сети, убедитесь, что доступ к нему ограничен только доверенными хостами. Блокируйте порт 2375 на брандмауэре, если он не используется или используется только для локальной разработки. Используйте `iptables` или другие инструменты управления брандмауэром для ограничения доступа к порту только с определенных IP-адресов или диапазонов IP-адресов, если это необходимо. Всегда проверяйте конфигурацию Docker Daemon и убедитесь, что он не прослушивает порт 2375 без TLS.
При использовании порта 2375, клиент Docker может отправлять команды Docker Daemon, такие как создание контейнеров, запуск, остановка, удаление и т.д. Без использования TLS (Transport Layer Security) для шифрования трафика, все команды и данные передаются в открытом виде, что делает их уязвимыми для перехвата и манипулирования. На техническом уровне, Docker Daemon ожидает входящие соединения на порту 2375 и обрабатывает запросы, основанные на Docker API. Он использует RESTful API для управления контейнерами и другими ресурсами.
## Рекомендации по настройке файрвола
Категорически не рекомендуется открывать порт 2375 в общедоступных сетях. Если необходимо удаленное управление Docker, следует использовать TLS для шифрования трафика и аутентификации клиентов. Альтернативно, можно использовать SSH-туннелирование для безопасного доступа к Docker Daemon API. Если порт 2375 используется внутри локальной сети, убедитесь, что доступ к нему ограничен только доверенными хостами. Блокируйте порт 2375 на брандмауэре, если он не используется или используется только для локальной разработки. Используйте `iptables` или другие инструменты управления брандмауэром для ограничения доступа к порту только с определенных IP-адресов или диапазонов IP-адресов, если это необходимо. Всегда проверяйте конфигурацию Docker Daemon и убедитесь, что он не прослушивает порт 2375 без TLS.
Информация о безопасности
Открытие порта 2375 без TLS является серьезной угрозой безопасности. Любой, кто имеет доступ к этому порту, может полностью контролировать Docker-хост. Это означает, что злоумышленник может запускать произвольные контейнеры с root-привилегиями, получать доступ к файловой системе хоста, красть конфиденциальные данные и использовать хост для запуска вредоносных программ. Распространенные векторы атак включают сканирование открытых портов в интернете, перехват трафика в незащищенных сетях и использование социальной инженерии для получения доступа к сети, где Docker Daemon прослушивает порт 2375. Поскольку API не зашифрован, учетные данные и токены также могут быть скомпрометированы. Это делает систему крайне уязвимой к атакам типа "человек посередине" и другим видам перехвата данных.
Известные уязвимости
| CVE | Название | Критичность | Описание |
|---|---|---|---|
| CVE-2019-5736 | runC Container Escape | Critical | Уязвимость в runC, используемом Docker, позволяющая злоумышленнику скомпрометировать хост-систему изнутри контейнера. |
| CVE-2019-14271 | Docker cp local privilege escalation | High | Уязвимость в Docker cp, позволяющая пользователю с ограниченными правами повысить свои привилегии на хост-системе. |
Распространённое ПО
- Docker
- Docker Compose
- Portainer
- Rancher
- Kubernetes (через Docker)
- Swarm
- Docker Machine
- Docker SDKs (Python, Go, Java)
Найти устройства с этим портом
Обнаружьте все устройства с открытым портом 2375 в любой стране.
Искать порт 2375Найдите все устройства с открытым портом 2375
ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.
Начать массовое сканирование
RU
English