了解金山云最新公告
2024-02-02 22:30:29
近日,金山云安全應(yīng)急響應(yīng)中心監(jiān)測到,runc官方發(fā)布安全通告修復(fù)了runc容器逃逸漏洞。
由于runc存在內(nèi)部文件描述符泄露,本地攻擊者可以通過多種方式進(jìn)行容器逃逸。漏洞編號為CVE-2024-21626。
漏洞詳情
runc是根據(jù)OCI規(guī)范在Linux上生成和運(yùn)行容器的命令行工具。
在 runc 受影響版本中,由于在初始化過程中泄露了部分內(nèi)部文件描述符,包括對宿主的 /sys/fs/cgroup 的句柄,
同時(shí) runc 未驗(yàn)證最終工作目錄是否位于容器的掛載命名空間。攻擊者可以修改 process.cwd 配置為 /proc/self/fd/7或者將宿主機(jī)調(diào)用runc exec時(shí)--cwd參數(shù)中傳入的特定路徑替換為/proc/self/fd/7/符號鏈接,
進(jìn)而讓容器內(nèi)的進(jìn)程能夠訪問和操作宿主機(jī)的文件系統(tǒng),從而繞過了容器的隔離機(jī)制。
影響范圍
v1.0.0-rc93 <= runc <= 1.1.11
修復(fù)建議
目前官方已有可更新版本,建議受影響用戶參考以下鏈接升級至最新版本:
runc >= 1.1.12
提示:修復(fù)漏洞前請將資料備份,并進(jìn)行充分測試。
參考鏈接
https://github.com/opencontainers/runc/releases/tag/v1.1.12
https://github.com/opencontainers/runc/security/advisories/GHSA-xr7r-f8xq-vfvv