01 漏洞概况
近日,微步漏洞团队捕获到runc句柄泄露漏洞(CVE-2024-21626)情报,该漏洞由于在初始化过程中泄露了部分内部文件描述符(包括对宿主的 /sys/fs/cgroup 的句柄),同时 runc 未验证最终工作目录是否位于容器的挂载命名空间。因此攻击者可以通过修改某些参数进而让容器内的进程能够访问和操作宿主机的文件系统,从而绕过了容器的隔离机制,造成容器逃逸。
根据漏洞发现者公开披露的消息,该漏洞有两类利用方式:
1.需要攻击者拥有运行docker镜像的权限,可以通过运行恶意docker镜像重写宿主机上的二进制文件,例如重写宿主机的Bash。达到的效果就是运行恶意docker镜像后,一旦宿主机运行Bash就会失陷。这种利用方式主要可用于docker投毒;
2.攻击者无需拥有运行docker镜像的权限,只需拿下某个运行的docker权限,即可重写宿主机上的二进制文件,利用方式类似于 CVE-2019-5736。
目前公开的漏洞利用只有第一类。攻击者可以利用该漏洞进行docker镜像投毒等恶意攻击,依然存在较高的风险。综上所述,该漏洞风险较高,建议受影响的用户尽快修复该漏洞。
02 漏洞处置优先级(VPT)
综合处置优先级:高
漏洞编号 |
微步编号 |
XVE-2024-1839 |
CVE编号 |
CVE-2024-21626 |
|
漏洞评估 |
危害评级 |
高危 |
漏洞类型 |
权限提升 |
|
公开程度 |
PoC已公开 |
|
利用条件 |
有运行docker的权限 |
|
交互要求 |
n-click |
|
威胁类型 |
本地 |
|
利用情报 |
微步已捕获攻击行为 |
暂无 |
03 漏洞影响范围
产品名称
runc
受影响版本
1.0.0-rc93 <= version < 1.1.12
影响范围
万级
有无修复补丁
有
可使用docker info命令查看本机docker使用的runc版本,如下图所示:
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
03 漏洞影响范围
产品名称
runc
受影响版本
1.0.0-rc93 <= version < 1.1.12
影响范围
万级
有无修复补丁
有
可使用docker info命令查看本机docker使用的runc版本,如下图所示:
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
03 漏洞影响范围
产品名称
runc
受影响版本
1.0.0-rc93 <= version < 1.1.12
影响范围
万级
有无修复补丁
有
可使用docker info命令查看本机docker使用的runc版本,如下图所示:
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
03 漏洞影响范围
产品名称
runc
受影响版本
1.0.0-rc93 <= version < 1.1.12
影响范围
万级
有无修复补丁
有
可使用docker info命令查看本机docker使用的runc版本,如下图所示:
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
03 漏洞影响范围
产品名称
runc
受影响版本
1.0.0-rc93 <= version < 1.1.12
影响范围
万级
有无修复补丁
有
可使用docker info命令查看本机docker使用的runc版本,如下图所示:
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
03 漏洞影响范围
产品名称
runc
受影响版本
1.0.0-rc93 <= version < 1.1.12
影响范围
万级
有无修复补丁
有
可使用docker info命令查看本机docker使用的runc版本,如下图所示:
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
03 漏洞影响范围
产品名称
runc
受影响版本
1.0.0-rc93 <= version < 1.1.12
影响范围
万级
有无修复补丁
有
可使用docker info命令查看本机docker使用的runc版本,如下图所示:
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
产品名称
runc
受影响版本
1.0.0-rc93 <= version < 1.1.12
影响范围
万级
有无修复补丁
有
可使用docker info命令查看本机docker使用的runc版本,如下图所示:
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
产品名称 |
runc |
受影响版本 |
|
影响范围 |
|
有无修复补丁 |
有 |
可使用docker info命令查看本机docker使用的runc版本,如下图所示:
04 漏洞复现
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
05 修复方案
1、官方修复方案:
官方已经发布更新补丁,请前往以下地址进行更新
https://github.com/opencontainers/runc/releases/tag/v1.1.12
2、临时修复方案:
提升自身安全意识,尽量使用官方源的docker镜像,避免拉取并运行未知来源的镜像
06 微步产品侧支持情况
微步在线威胁感知平台TDP无法检测此类型漏洞,但是可以检测该漏洞在利用过程中反弹shell的流量。
07 时间线
2024.02.01 微步漏洞团队获取该漏洞相关情报
2024.02.02 微步发布报告
---End---
微步漏洞情报订阅服务
微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营
-
提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
-
可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
-
提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
-
将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新。
扫码在线沟通
↓↓↓
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
点此电话咨询
X 漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
活动详情:https://x.threatbook.com/v5/vulReward
04 漏洞复现
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
05 修复方案
1、官方修复方案:
官方已经发布更新补丁,请前往以下地址进行更新
https://github.com/opencontainers/runc/releases/tag/v1.1.12
2、临时修复方案:
提升自身安全意识,尽量使用官方源的docker镜像,避免拉取并运行未知来源的镜像
06 微步产品侧支持情况
微步在线威胁感知平台TDP无法检测此类型漏洞,但是可以检测该漏洞在利用过程中反弹shell的流量。
07 时间线
2024.02.01 微步漏洞团队获取该漏洞相关情报
2024.02.02 微步发布报告
---End---
04 漏洞复现
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
04 漏洞复现
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
04 漏洞复现
05 修复方案
1、官方修复方案:
官方已经发布更新补丁,请前往以下地址进行更新
https://github.com/opencontainers/runc/releases/tag/v1.1.12
2、临时修复方案:
提升自身安全意识,尽量使用官方源的docker镜像,避免拉取并运行未知来源的镜像
05 修复方案
1、官方修复方案:
官方已经发布更新补丁,请前往以下地址进行更新
https://github.com/opencontainers/runc/releases/tag/v1.1.12
2、临时修复方案:
提升自身安全意识,尽量使用官方源的docker镜像,避免拉取并运行未知来源的镜像
05 修复方案
1、官方修复方案:
官方已经发布更新补丁,请前往以下地址进行更新
https://github.com/opencontainers/runc/releases/tag/v1.1.12
提升自身安全意识,尽量使用官方源的docker镜像,避免拉取并运行未知来源的镜像
06 微步产品侧支持情况
微步在线威胁感知平台TDP无法检测此类型漏洞,但是可以检测该漏洞在利用过程中反弹shell的流量。
07 时间线
2024.02.01 微步漏洞团队获取该漏洞相关情报
2024.02.02 微步发布报告
06 微步产品侧支持情况
微步在线威胁感知平台TDP无法检测此类型漏洞,但是可以检测该漏洞在利用过程中反弹shell的流量。
07 时间线
2024.02.01 微步漏洞团队获取该漏洞相关情报
2024.02.02 微步发布报告
06 微步产品侧支持情况
06 微步产品侧支持情况
微步在线威胁感知平台TDP无法检测此类型漏洞,但是可以检测该漏洞在利用过程中反弹shell的流量。
07 时间线
2024.02.01 微步漏洞团队获取该漏洞相关情报
2024.02.02 微步发布报告
07 时间线
2024.02.01 微步漏洞团队获取该漏洞相关情报
2024.02.02 微步发布报告
07 时间线
2024.02.02 微步发布报告
---End---
---End---
---End---
---End---
---End---
---End---
---End---
---End---
微步漏洞情报订阅服务
微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营
-
提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
-
可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
-
提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
-
将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新。
扫码在线沟通
↓↓↓
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
点此电话咨询
X 漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
活动详情:https://x.threatbook.com/v5/vulReward
微步漏洞情报订阅服务
微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营
-
提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
-
可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
-
提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
-
将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新。
扫码在线沟通
↓↓↓
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
点此电话咨询
X 漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
活动详情:https://x.threatbook.com/v5/vulReward
微步漏洞情报订阅服务
微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营
-
提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
-
可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
-
提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
-
将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新。
扫码在线沟通
↓↓↓
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
点此电话咨询
X 漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
活动详情:https://x.threatbook.com/v5/vulReward
微步漏洞情报订阅服务
微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营
-
提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
-
可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
-
提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
-
将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新。
扫码在线沟通
↓↓↓
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
点此电话咨询
X 漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
活动详情:https://x.threatbook.com/v5/vulReward
微步漏洞情报订阅服务
微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营
-
提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
-
可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
-
提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
-
将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新。
扫码在线沟通
↓↓↓
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
![漏洞通告 | runc容器逃逸漏洞 漏洞通告 | runc容器逃逸漏洞]()
点此电话咨询
X 漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
活动详情:https://x.threatbook.com/v5/vulReward
微步漏洞情报订阅服务
-
提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题; -
可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR; -
提供漏洞完整的技术细节,更贴近用户漏洞处置的落地; -
将漏洞与威胁事件库、APT组织和黑产团伙攻击大数据、网络空间测绘等结合,对漏洞的实际风险进行持续动态更新。
X 漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款针对未公开漏洞的奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
活动详情:https://x.threatbook.com/v5/vulReward
原文始发于微信公众号(微步在线研究响应中心):漏洞通告 | runc容器逃逸漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论