您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

CVE-2020-15257:containerd 虚拟环境逃逸漏洞通告

作者:
发布时间:2020-12-02

  漏洞简述

  2020年12月01日,containerd 发布了 containerd 权限提升漏洞 的风险通告,该漏洞编号为 CVE-2020-15257 ,漏洞等级: 中危 ,漏洞评分: 6.1 。

  containerd 修复了一处容器权限逃逸漏洞,该漏洞的本质是满足特定条件的容器可以绕过访问权限访问 containerd 的控制API 进而导致权限提升(无法获得宿主主机/服务器控制权限)。

  containerd 是 Docker 和 K8S的核心,但不等价于对两者产生直接影响,该漏洞需要在容器与宿主具有相同的网络命名空间且内部UID 为 0 时,方可实现权限提升

  建议广大用户及时将 containerd 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

  漏洞详情

  CVE-2020-15257: 权限提升漏洞

  containerd 中存在一处权限提升漏洞,在容器和宿主处在相同的网络命名空间中,且内部 UID 为 0 时。使得容器中的程序可以访问宿主的 containerd 控制API,导致权限提升。

  本地且具有高权限攻击者,通过在容器内部运行特制的二进制程序,获得 containerd 控制权限。

  影响版本

  – containerd:containerd : <=1.3.7/<=1.4.0/<=1.4.1

  修复建议

  根据官方通告进行版本升级到 1.3.9/1.4.3 :

  containerd-shim API exposed to host network containers

  注意在完成升级后需要重启所有与宿主具有相同网络命名空间的容器

  参考链接

  containerd-shim API exposed to host network containers

  Technical Advisory: containerd – containerd-shim API Exposed to Host Network Containers (CVE-2020-15257)

标签: