欧洲三级九九九精品|99热超碰在这里的都是精品|国产91色在线|日韩|黄片在线视频观看|AAAA级毛片日本无码色情片|黄色欧洲AAAAA级别|国产视频中文字幕第一页|亚欧一二级无码欧美成a|日本国产高清无码免费|成人电影一区一级欧美特黄

官方公告

了解金山云最新公告

公告 > 安全公告 > 【安全預(yù)警】runc容器逃逸漏洞 (CVE-2024-21626)
【安全預(yù)警】runc容器逃逸漏洞 (CVE-2024-21626)

2024-02-02 22:30:29

近日,金山云安全應(yīng)急響應(yīng)中心監(jiān)測(cè)到,runc官方發(fā)布安全通告修復(fù)了runc容器逃逸漏洞。

由于runc存在內(nèi)部文件描述符泄露,本地攻擊者可以通過(guò)多種方式進(jìn)行容器逃逸。漏洞編號(hào)為CVE-2024-21626。

 

漏洞詳情

runc是根據(jù)OCI規(guī)范在Linux上生成和運(yùn)行容器的命令行工具。

在 runc 受影響版本中,由于在初始化過(guò)程中泄露了部分內(nèi)部文件描述符,包括對(duì)宿主的 /sys/fs/cgroup 的句柄,

同時(shí) runc 未驗(yàn)證最終工作目錄是否位于容器的掛載命名空間。攻擊者可以修改 process.cwd 配置為 /proc/self/fd/7或者將宿主機(jī)調(diào)用runc exec時(shí)--cwd參數(shù)中傳入的特定路徑替換為/proc/self/fd/7/符號(hào)鏈接,

進(jìn)而讓容器內(nèi)的進(jìn)程能夠訪問(wèn)和操作宿主機(jī)的文件系統(tǒng),從而繞過(guò)了容器的隔離機(jī)制。

 

影響范圍

v1.0.0-rc93 <= runc <= 1.1.11

 

修復(fù)建議

目前官方已有可更新版本,建議受影響用戶參考以下鏈接升級(jí)至最新版本:

 

runc >= 1.1.12

 

提示:修復(fù)漏洞前請(qǐng)將資料備份,并進(jìn)行充分測(cè)試。


參考鏈接

https://github.com/opencontainers/runc/releases/tag/v1.1.12

https://github.com/opencontainers/runc/security/advisories/GHSA-xr7r-f8xq-vfvv