漏洞描述:
runc是根据OCI规范在Linux上生成和运行容器的命令行工具,在 runc 受影响版本中,由于在初始化过程中泄露了部分内部文件描述符,包括对宿主的 /sys/fs/cgroup 的句柄,同时 runc 未验证最终工作目录是否位于容器的挂载命名空间。攻击者可以修改 process.cwd 配置为 /proc/self/fd/7或者将宿主机调用runc exec时--cwd参数中传入的特定路径替换为/proc/self/fd/7/符号链接,进而让容器内的进程能够访问和操作宿主机的文件系统,从而绕过了容器的隔离机制。
影响范围:
runc 影响所有版本
runc [1.0.0-rc93, 1.1.12)
github.com/opencontainers/runc [1.0.0-rc93, 1.1.12)
修复方案:
将组件 runc 升级至 1.1.12 及以上版本
将github.com/opencontainers/runc 升级至 1.1.12 及以上版本
参考链接:
https://github.com/opencontainers/runc/commit/02120488a4c0fc487d1ed2867e901eeed7ce8ecf
https://github.com/opencontainers/runc/security/advisories/GHSA-xr7r-f8xq-vfvv
https://www.openwall.com/lists/oss-security/2024/01/31/6
原文始发于微信公众号(飓风网络安全):【漏洞预警】runc 容器逃逸漏洞( CVE-2024-21626)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论