• 欢迎访问安全专题网站,安全专题信息,安全专题教程,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入安全专题 QQ群
  • 安全专题现已支持滚动公告栏功能,兼容其他浏览器,看到的就是咯,在后台最新消息那里用li标签添加即可。
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏安全专题吧

还没给你的Docker打上脏牛补丁?坏消息来了

安全情报 网络收集 1年前 (2016-12-26) 257次浏览 0个评论

给你的 Linux 系统打上脏牛补丁的另一种原因,就是这个漏洞可以用来逃避 Docker。有句话值得再次强调:容器化并不意味着保护,它只是一种管理功能。

还没给你的 Docker 打上脏牛补丁?坏消息来了

“脏牛”是一种内存访问的竞争环境,由于 Linux 内核的内存子系统使用专有映射,来处理“写入时复制(Copy-On-Write)”时产生,本地用户可用来提权。这个漏洞在 Linux 内核中已经存在了 9 年。但最新的研究显示,除了提权之外,Docker 之类的容器是拿它没办法的。

虚拟动态共享对象(vDSO)是内核自动映射到所有“用户空间”应用程序地址空间的,一个小型共享库。vDSO 的存在是为了非常频繁使用的系统调用,在无需影响性能的情况下被激活。

利用 vDSO 内存空间中的“clock_gettime() ”函数对脏牛漏洞发起攻击,可令系统崩溃并获得 root 权限的 shell,并浏览容器之外主机上的文件。

研究人员在 Github 上发布了 POC(概念验证代码),并在视频中的 AWS 测试环境中演示了如何取得 root 访问权限。

POC 地址:

https://github.com/gebl/dirtycow-docker-vdso

 


Selinux 中国 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:还没给你的 Docker 打上脏牛补丁?坏消息来了
喜欢 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址