专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
AI产品榜  ·  DeepSeek 7 天用户破亿|AI产品榜 ·  2 天前  
江西宣传  ·  DeepSeek首次公开辟谣! ·  3 天前  
内蒙古市场监管  ·  你点我检 放心“宵”费 ·  3 天前  
内蒙古市场监管  ·  你点我检 放心“宵”费 ·  3 天前  
刘晓博说财经  ·  深圳开年好消息!这个城市为什么能抓住风口 ·  3 天前  
刘晓博说财经  ·  深圳开年好消息!这个城市为什么能抓住风口 ·  3 天前  
AI范儿  ·  Gemini 2.0 ... ·  4 天前  
AI范儿  ·  Gemini 2.0 ... ·  4 天前  
51好读  ›  专栏  ›  深信服千里目安全实验室

【漏洞通告】runc 安全特征问题漏洞CVE-2021-30465

深信服千里目安全实验室  · 公众号  ·  · 2021-06-01 22:30

正文

漏洞名称 : runc 安全特征问题漏洞CVE-2021-30465

组件名称 : runc

影响范围 :

runc <= 1.0.0-rc94

漏洞类型 : 容器逃逸漏洞

利用条件 :

1、用户认证:不需要用户认证

2、前置条件:与另一个正常的容器安装并同时运行在同一个卷中

3、触发方式:本地

综合评价 :

:困难,需要挂载符号链接并利用条件竞争。

:高危,能造成容器逃逸。


漏洞分析


1 组件 介绍

runc的主要作用是使用Linux Kernel提供的诸如namespaces,cgroup等进程隔离机制以及SELinux等security功能,构建供容器运行的隔离环境,从而保证主机的安全。


2 漏洞描述

2021年6月1日,深信服安全团队监测到一则runc组件存在容器逃逸漏洞的信息,漏洞编号:CVE-2021-30465,漏洞威胁等级:高危。


该漏洞是由于挂载卷时,runc不信任目标参数,并将使用“filepath-securejoin”库来解析任何符号链接并确保解析的目标在容器根目录中,但是如果用符号链接替换检查的目标文件时,可以将主机文件挂载到容器中。攻击者可利用该漏洞在未授权的情况下,构造恶意数据造成容器逃逸,最终造成服务器敏感性信息泄露。


3 漏洞分析

以Kubernetes为例,攻击者首先创建磁盘卷中的符号链接到根目录,其中卷使用该符号链接作为安装的目标。因为安装的源是攻击者控制的目录,因此后续的挂载将出现在攻击者控制的目录。


因此,攻击者可以首先在他们的恶意源目录中放置一个带有卷名称的符号链接,之后容器的后续挂载将绑定到容器中。因为用于音量管理的主机文件路径是相对固定的,如果攻击者以音量配置文件启动容器,并且能够在与该配置共享的磁盘卷的容器中运行恶意代码,那么攻击者能轻松完成此次攻击。


影响范围


runc是一个轻量级通用容器运行环境,它允许一个简化的探针到运行和调试的底层容器的功能,不需要整个docker守护进程的接口。runc可面向有安全需求的公司等部署大型docker集群,在GitHub上的订阅量为8000+,使用量较大。


目前受影响的runc版本:

runc <= 1.0.0-rc94


解决方案


1 如何检测组件版本

输入runc -v即可查看版本:


2 官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://github.com/opencontainers/runc/releases/tag/v1.0.0-rc95


时间轴







请到「今天看啥」查看全文