CVE-2024-21626|runc容器逃逸漏洞

admin 2024年2月4日11:43:02评论36 views字数 599阅读1分59秒阅读模式

0x00 前言

runc是一个遵循oci标准的用来运行容器的命令行工具。runc的使用非常灵活,可以与各种容器工具和平台集成,如Docker、Kubernetes等。

0x01 漏洞描述

由于内部文件描述符泄漏,本地威胁者可以通过多种方式实现容器逃逸:

通过使新生成的容器进程(来自runc exec)在主机文件系统命名空间中拥有一个工作目录,或诱使特权用户运行恶意镜像并允许容器进程通过 runc run 访问主机文件系统,从而获得对主机文件系统的访问权限。这些攻击还可用于覆盖半任意主机二进制文件,从而实现容器逃逸。

CVE-2024-21626|runc容器逃逸漏洞

0x02 CVE编号

CVE-2024-21626

0x03 影响版本

v1.0.0-rc93 <= runc <= 1.1.11

0x04 漏洞详情

CVE-2024-21626|runc容器逃逸漏洞

CVE-2024-21626|runc容器逃逸漏洞

0x05 参考链接

https://www.docker.com/blog/docker-security-advisory-multiple-vulnerabilities-in-runc-buildkit-and-moby/
https://blog.csdn.net/azraelxuemo/article/details/135968001
https://snyk.io/blog/cve-2024-21626-runc-process-cwd-container-breakout/

原文始发于微信公众号(信安百科):CVE-2024-21626|runc容器逃逸漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月4日11:43:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-21626|runc容器逃逸漏洞http://cn-sec.com/archives/2465610.html

发表评论

匿名网友 填写信息