IT资讯

安全研究员发现漏洞群,允许黑客逃离 Docker 和 runc 容器

时间:2010-12-5 17:23:32  作者:系统运维   来源:数据库  查看:  评论:0
内容摘要:BleepingComputer网站消息,2023 年 11 月,Snyk 安全研究员 Rory McNamara 发现了四个统称为 "Leaky Vessels "的漏洞群。据悉,这些漏洞允许威胁攻

Bleeping Computer 网站消息 ,安全2023 年 11 月,研究员发允许Snyk 安全研究员 Rory McNamara 发现了四个统称为 "Leaky Vessels "的现漏漏洞群 。据悉 ,洞群这些漏洞允许威胁攻击者逃离容器并访问底层主机操作系统上的黑客和数据信息。

发现安全漏洞问题后 ,逃离安全研究员立即将这一问题报告给了受影响的安全各方 ,以便进行及时修复 。研究员发允许值得一提的现漏是,安全研究员没有发现泄漏容器漏洞在野外被积极利用的洞群迹象,香港云服务器但是黑客和还是建议所有受影响的系统管理员尽快应用可用的安全更新。

安全漏洞影响范围广泛 ,逃离危害极大

容器是安全打包到一个文件中的应用程序,包含运行应用程序所需的研究员发允许所有运行时依赖项、可执行文件和代码,现漏一般由 Docker 和 Kubernetes 等平台执行 ,这些平台在与操作系统隔离的虚拟化环境中运行应用程序 。源码下载

当威胁攻击者或恶意应用程序脱离隔离的容器环境 ,未经授权访问主机系统或其他容器时 ,就会发生容器逃逸。Snyk 团队发现四个统称为 "Leaky Vessels "的漏洞,主要影响了 runc 和 Buildkit 容器基础架构和构建工具,可能允许威胁攻击者在各种软件产品上执行容器逃逸。

由于多种流行的容器管理软件(如 Docker 和 Kubernetes)都在使用 runc 或 Buildkit ,因此安全漏洞造成的网络完全风险显得尤为严重。

”Leaky Vessels "漏洞概述如下:

CVE-2024-21626  :该漏洞源于 runc 中 WORKDIR 命令的操作顺序漏洞 ,允许威胁攻击者逃离容器的高防服务器隔离环境 ,对主机操作系统进行未经授权的访问,并可能危及整个系统;CVE-2024-23651:Buildkit 的挂载缓存处理中的竞赛条件导致不可预测的行为 ,可能允许威胁攻击者操纵进程进行未经授权的访问或破坏正常的容器操作;CVE-2024-23652 :允许在 Buildkit 的容器拆卸阶段任意删除文件或目录的漏洞 ,可能导致拒绝服务、数据损坏或未经授权的数据操作;CVE-2024-23653 :该漏洞源于 Buildkit 的免费模板 GRPC 接口权限检查不足 ,可能允许威胁攻击者执行超出其权限的操作,导致权限升级或未经授权访问敏感数据 。

"Leaky Vessels "安全漏洞群的补救措施

鉴于 Buildkit 和 runc 被 Docker 等流行项目和多个 Linux 发行版广泛使用,因此 Snyk 安全研究团队、受影响组件(runc 和 Buildkit)的维护者以及更广泛的容器基础架构社区需要采取协调一致的行动 ,立刻修补 "Leaky Vessels "漏洞群。

2024 年 1 月 31 日 ,Buildkit 在 0.12.5 版本中修复了安全漏洞,runc 在 1.1.12 版本中解决了影响它的云计算安全漏洞问题 。Docker 也在同一天发布了 4.27.0 版 ,在其 Moby 引擎中纳入了组件的安全版本 25.0.1 和 24.0.8 。

随后 ,亚马逊网络服务、谷歌云和 Ubuntu 相继发布了安全公告,指导用户采取适当步骤解决其软件和服务中的安全漏洞 。最后,CISA 还发布了一份警报,敦促云系统管理员采取适当措施,确保其系统免受潜在攻击。

参考文章:https://www.bleepingcomputer.com/news/security/leaky-vessels-flaws-allow-hackers-to-escape-docker-runc-containers/#google_vignette

copyright © 2025 powered by 创站工坊  滇ICP备2023000592号-21sitemap