前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CVE-2024-21626|runc容器逃逸漏洞

CVE-2024-21626|runc容器逃逸漏洞

作者头像
信安百科
发布2024-02-22 16:08:19
发布2024-02-22 16:08:19
1K00
代码可运行
举报
文章被收录于专栏:信安百科信安百科
运行总次数:0
代码可运行

0x00 前言

runc是一个遵循oci标准的用来运行容器的命令行工具。runc的使用非常灵活,可以与各种容器工具和平台集成,如Docker、Kubernetes等。

0x01 漏洞描述

由于内部文件描述符泄漏,本地威胁者可以通过多种方式实现容器逃逸:

通过使新生成的容器进程(来自runc exec)在主机文件系统命名空间中拥有一个工作目录,或诱使特权用户运行恶意镜像并允许容器进程通过 runc run 访问主机文件系统,从而获得对主机文件系统的访问权限。这些攻击还可用于覆盖半任意主机二进制文件,从而实现容器逃逸。

0x02 CVE编号

CVE-2024-21626

0x03 影响版本

v1.0.0-rc93 <= runc <= 1.1.11

0x04 漏洞详情

0x05 参考链接

代码语言:javascript
代码运行次数:0
运行
复制
https://www.docker.com/blog/docker-security-advisory-multiple-vulnerabilities-in-runc-buildkit-and-moby/
代码语言:javascript
代码运行次数:0
运行
复制
https://blog.csdn.net/azraelxuemo/article/details/135968001
代码语言:javascript
代码运行次数:0
运行
复制
https://snyk.io/blog/cve-2024-21626-runc-process-cwd-container-breakout/
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-02-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档