还没给你的Docker打上脏牛补丁?坏消息来了

释放双眼,带上耳机,听听看~!
给你的Linux系统打上脏牛补丁的另一种原因,就是这个漏洞可以用来逃避Docker。有句话值得再次强调:容器化并不意味着保护,它只是一种管理功能。

给你的Linux系统打上脏牛补丁的另一种原因,就是这个漏洞可以用来逃避Docker。有句话值得再次强调:容器化并不意味着保护,它只是一种管理功能。

还没给你的Docker打上脏牛补丁?坏消息来了

“脏牛”是一种内存访问的竞争环境,由于Linux内核的内存子系统使用专有映射,来处理“写入时复制(Copy-On-Write)”时产生,本地用户可用来提权。这个漏洞在Linux内核中已经存在了9年。但最新的研究显示,除了提权之外,Docker之类的容器是拿它没办法的。

虚拟动态共享对象(vDSO)是内核自动映射到所有“用户空间”应用程序地址空间的,一个小型共享库。vDSO的存在是为了非常频繁使用的系统调用,在无需影响性能的情况下被激活。

利用vDSO内存空间中的“clock_gettime() ”函数对脏牛漏洞发起攻击,可令系统崩溃并获得root权限的shell,并浏览容器之外主机上的文件。

研究人员在Github上发布了POC(概念验证代码),并在视频中的AWS测试环境中演示了如何取得root访问权限。

POC地址:

https://github.com/gebl/dirtycow-docker-vdso

 

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

迈克菲Linux版杀毒软件 VirusScan Enterprise 曝10个漏洞

2016-12-26 17:08:32

安全漏洞

虚拟化漏洞呈增长趋势 VMware发布一批漏洞公告

2016-12-26 17:55:59

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索