了解金山云最新公告
2024-02-02 22:30:29
近日,金山云安全應急響應中心監(jiān)測到,runc官方發(fā)布安全通告修復了runc容器逃逸漏洞。
由于runc存在內(nèi)部文件描述符泄露,本地攻擊者可以通過多種方式進行容器逃逸。漏洞編號為CVE-2024-21626。
漏洞詳情
runc是根據(jù)OCI規(guī)范在Linux上生成和運行容器的命令行工具。
在 runc 受影響版本中,由于在初始化過程中泄露了部分內(nèi)部文件描述符,包括對宿主的 /sys/fs/cgroup 的句柄,
同時 runc 未驗證最終工作目錄是否位于容器的掛載命名空間。攻擊者可以修改 process.cwd 配置為 /proc/self/fd/7或者將宿主機調用runc exec時--cwd參數(shù)中傳入的特定路徑替換為/proc/self/fd/7/符號鏈接,
進而讓容器內(nèi)的進程能夠訪問和操作宿主機的文件系統(tǒng),從而繞過了容器的隔離機制。
影響范圍
v1.0.0-rc93 <= runc <= 1.1.11
修復建議
目前官方已有可更新版本,建議受影響用戶參考以下鏈接升級至最新版本:
runc >= 1.1.12
提示:修復漏洞前請將資料備份,并進行充分測試。
參考鏈接
https://github.com/opencontainers/runc/releases/tag/v1.1.12
https://github.com/opencontainers/runc/security/advisories/GHSA-xr7r-f8xq-vfvv