欧洲三级九九九精品|99热超碰在这里的都是精品|国产91色在线|日韩|黄片在线视频观看|AAAA级毛片日本无码色情片|黄色欧洲AAAAA级别|国产视频中文字幕第一页|亚欧一二级无码欧美成a|日本国产高清无码免费|成人电影一区一级欧美特黄

官方公告

了解金山云最新公告

公告 > 安全公告 > 【安全預(yù)警】runc容器逃逸漏洞 (CVE-2024-21626)
【安全預(yù)警】runc容器逃逸漏洞 (CVE-2024-21626)

2024-02-02 22:30:29

近日,金山云安全應(yīng)急響應(yīng)中心監(jiān)測到,runc官方發(fā)布安全通告修復(fù)了runc容器逃逸漏洞。

由于runc存在內(nèi)部文件描述符泄露,本地攻擊者可以通過多種方式進行容器逃逸。漏洞編號為CVE-2024-21626。

 

漏洞詳情

runc是根據(jù)OCI規(guī)范在Linux上生成和運行容器的命令行工具。

在 runc 受影響版本中,由于在初始化過程中泄露了部分內(nèi)部文件描述符,包括對宿主的 /sys/fs/cgroup 的句柄,

同時 runc 未驗證最終工作目錄是否位于容器的掛載命名空間。攻擊者可以修改 process.cwd 配置為 /proc/self/fd/7或者將宿主機調(diào)用runc exec時--cwd參數(shù)中傳入的特定路徑替換為/proc/self/fd/7/符號鏈接,

進而讓容器內(nèi)的進程能夠訪問和操作宿主機的文件系統(tǒng),從而繞過了容器的隔離機制。

 

影響范圍

v1.0.0-rc93 <= runc <= 1.1.11

 

修復(fù)建議

目前官方已有可更新版本,建議受影響用戶參考以下鏈接升級至最新版本:

 

runc >= 1.1.12

 

提示:修復(fù)漏洞前請將資料備份,并進行充分測試。


參考鏈接

https://github.com/opencontainers/runc/releases/tag/v1.1.12

https://github.com/opencontainers/runc/security/advisories/GHSA-xr7r-f8xq-vfvv