RunC 多个漏洞使攻击者获得主机权限,可实现容器逃逸

admin 2024年2月1日19:28:05评论22 views字数 844阅读2分48秒阅读模式

RunC 多个漏洞使攻击者获得主机权限,可实现容器逃逸聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

runC 命令行工具中存在多个漏洞,可被攻击者用于逃逸容器边界并执行后续攻击。
RunC 多个漏洞使攻击者获得主机权限,可实现容器逃逸

这些漏洞的编号是CVE-2024-21626、CVE-2024-23651、CVE-2024-23652和CVE-2024-23653,被发现它们的 Snyk 公司统称为 “Leaky Vessels(有漏洞的容器)”。

研究人员指出,“这些容器逃逸漏洞可导致攻击者获得对容器内底层主机操作系统的越权访问权限,从而可能获得对敏感数据(凭据、客户信息等)的访问权限,并发动进一步攻击,尤其是当所获得的权限中包含超级用户权限的情况。”

runC 是一款用于在 Linux 上传播和运行容器的工具,它最初被开发为 Docker 的一部分,随后在2015年发展成独立的开源库。这些漏洞简述如下:

  • CVE-2024-21626:WORKDIR:操作容器顺序突破

  • CVE-2024-23651:Mount 缓存竞争

  • CVE-2024-23652:Buildkit 构建时间容器破坏任意删除

  • CVE-2024-23653:Buildkit GRPC 安全模式权限检查

其中最严重的漏洞是CVE-2024-21626,可造成‘WORKDIR’命令导致的容器逃逸问题。研究人员提到,“运行一张恶意图像或通过使用恶意 Dockerfile 或上游图像(如使用 `FROM`)构建容器图像就能发生这种情况。”

目前尚未有证据表明这些漏洞已遭在野利用。漏洞均已在 runC 版本1.1.12 中修复。研究人员提到,“由于这些漏洞影响广为使用的低层级容器引擎组件和容器构建工具,Snyk 强烈建议用户检查提供容器运行时环境包括 Docker、Kubernetes 厂商、云容器服务和开源社区等发布的更新。”

2019年2月,runC 维护人员修复了另外一个高危漏洞(CVE-2019-5736,CVSS评分8.6),它可被攻击者破解容器并获得主机的root访问权限。

原文始发于微信公众号(代码卫士):RunC 多个漏洞使攻击者获得主机权限,可实现容器逃逸

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月1日19:28:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   RunC 多个漏洞使攻击者获得主机权限,可实现容器逃逸https://cn-sec.com/archives/2459599.html

发表评论

匿名网友 填写信息