RunC 多个漏洞使攻击者获得主机权限,可实现容器逃逸
2024-2-1 17:16:31 Author: mp.weixin.qq.com(查看原文) 阅读量:20 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

runC 命令行工具中存在多个漏洞,可被攻击者用于逃逸容器边界并执行后续攻击。

这些漏洞的编号是CVE-2024-21626、CVE-2024-23651、CVE-2024-23652和CVE-2024-23653,被发现它们的 Snyk 公司统称为 “Leaky Vessels(有漏洞的容器)”。

研究人员指出,“这些容器逃逸漏洞可导致攻击者获得对容器内底层主机操作系统的越权访问权限,从而可能获得对敏感数据(凭据、客户信息等)的访问权限,并发动进一步攻击,尤其是当所获得的权限中包含超级用户权限的情况。”

runC 是一款用于在 Linux 上传播和运行容器的工具,它最初被开发为 Docker 的一部分,随后在2015年发展成独立的开源库。这些漏洞简述如下:

  • CVE-2024-21626:WORKDIR:操作容器顺序突破

  • CVE-2024-23651:Mount 缓存竞争

  • CVE-2024-23652:Buildkit 构建时间容器破坏任意删除

  • CVE-2024-23653:Buildkit GRPC 安全模式权限检查

其中最严重的漏洞是CVE-2024-21626,可造成‘WORKDIR’命令导致的容器逃逸问题。研究人员提到,“运行一张恶意图像或通过使用恶意 Dockerfile 或上游图像(如使用 `FROM`)构建容器图像就能发生这种情况。”

目前尚未有证据表明这些漏洞已遭在野利用。漏洞均已在 runC 版本1.1.12 中修复。研究人员提到,“由于这些漏洞影响广为使用的低层级容器引擎组件和容器构建工具,Snyk 强烈建议用户检查提供容器运行时环境包括 Docker、Kubernetes 厂商、云容器服务和开源社区等发布的更新。”

2019年2月,runC 维护人员修复了另外一个高危漏洞(CVE-2019-5736,CVSS评分8.6),它可被攻击者破解容器并获得主机的root访问权限。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

Runc 容器逃逸漏洞的 PoC 已发布,谷歌亚马逊等受影响

利用RunC 漏洞获得 Docker、Kubernetes 主机的 root 权限

原文链接
https://thehackernews.com/2024/02/runc-flaws-enable-container-escapes.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518800&idx=1&sn=56582bbad34a3a622a7545dbcb33703a&chksm=ea94bb3adde3322cfc0b70bd4e12c7b4ac645128010b8eb2acac4868ef2ea5ba3081b1d09f48&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh