首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >集装箱逃逸- CVE-2022-0492 -混合cgroup?

集装箱逃逸- CVE-2022-0492 -混合cgroup?
EN

Security用户
提问于 2022-03-05 03:40:44
回答 1查看 251关注 0票数 2

我看到了最近的CVE-2022-0492,它可以使容器转义,我对cgroup和容器功能有相当的理解,但不太熟悉混合cgroup v1/v2是如何工作的,也不太熟悉cgroup和功能如何协同工作。但是,查看提交,易受攻击的代码仅与cgroup v1相关。

因此,我的问题是,这是否仅在使用cgroup v1作为容器时才可利用,还是主机在使用cgroup v1时也易受攻击,但在混合模式下使用cgroup v2作为容器命名空间?对主机和容器使用cgroup v2是否减少了攻击面?

EN

回答 1

Security用户

回答已采纳

发布于 2022-03-07 02:52:26

但是,查看提交,易受攻击的代码只与cgroup v1相关。

是。

不太熟悉混合cgroup v1/v2是如何工作的,也不太熟悉cgroup和功能是如何协同工作的。

检查https://github.com/systemd/systemd/blob/main/docs/CGROUP_DELEGATION.md

如果这仅在对容器使用cgroup v1时才可利用,或者主机在使用cgroup v1时也易受攻击,但在混合模式下使用cgroup v2作为容器命名空间?

这里,我使用Ubuntu20.04.2LTS作为主机。systemd --version显示该操作系统以混合模式运行。您可以通过mount | grep -i cgroup检查它,您将看到fstype cgroupcgroup2同时存在。但是,在默认情况下,docker system info会告诉您,它们在cgroup v1下运行容器。在cgroup v2中运行的容器不会受到攻击。

对主机和容器使用cgroup v2是否减少了攻击面?

我也这么想。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/260094

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档