0x00 前言
runc是一个遵循oci标准的用来运行容器的命令行工具。runc的使用非常灵活,可以与各种容器工具和平台集成,如Docker、Kubernetes等。
0x01 漏洞描述
由于内部文件描述符泄漏,本地威胁者可以通过多种方式实现容器逃逸:
通过使新生成的容器进程(来自runc exec)在主机文件系统命名空间中拥有一个工作目录,或诱使特权用户运行恶意镜像并允许容器进程通过 runc run 访问主机文件系统,从而获得对主机文件系统的访问权限。这些攻击还可用于覆盖半任意主机二进制文件,从而实现容器逃逸。
0x02 CVE编号
CVE-2024-21626
0x03 影响版本
v1.0.0-rc93 <= runc <= 1.1.11
0x04 漏洞详情
0x05 参考链接
https://www.docker.com/blog/docker-security-advisory-multiple-vulnerabilities-in-runc-buildkit-and-moby/
https://blog.csdn.net/azraelxuemo/article/details/135968001
https://snyk.io/blog/cve-2024-21626-runc-process-cwd-container-breakout/
原文始发于微信公众号(信安百科):CVE-2024-21626|runc容器逃逸漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论