预警runc容器逃逸漏洞(CVE-2019-5736)

释放双眼,带上耳机,听听看~!

2019年2月13日,安全专题监测到oss-sec披露runc容器全版本存在逃逸漏洞(CVE-2019-5736),攻击者利用漏洞可能获取控制宿主机的权限。

漏洞描述

Docker、containerd或者其他基于runc的容器在运行时存在安全漏洞,攻击者可以通过特定的容器镜像或者exec操作获取到宿主机runc执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。

漏洞评级

高危

影响版本

1、对于安全容器服务而言,影响范围如下:

Docker版本 < 18.09.2 的所有Docker Swarm集群和Kubernetes集群(不包含Serverless Kubernetes集群)

2、对于用户自建的Docker/Kubernetes环境而言,影响范围如下:

Docker版本 < 18.09.2 或者使用 runc版本 <= 1.0-rc6的环境。请自行根据厂商建议进行修复。

安全建议

1、新建Kubernetes1.11或1.12集群。容器服务新创建的1.11或1.12版本的Kubernetes集群已经包含修复该漏洞的Docker版本。

2、升级Docker。升级已有集群的Docker到18.09.2或以上版本。该方案会导致容器和业务中断。

3、仅升级runc(针对Docker版本17.06)。详情参考:https://help.aliyun.com/document_detail/107320.html

相关链接

https://seclists.org/oss-sec/2019/q1/119

我们会关注后续进展,请随时关注官方公告。

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

安全专题

2019.2.13

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

Rails 5.2.4.1 与 6.0.2.1 发布,修复漏洞

2019-12-19 11:12:22

安全漏洞

腾讯 Blade Team 获封 CNVD “最具价值漏洞”奖

2019-12-31 11:12:22

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索