[漏洞修复]Docker runc容器逃逸漏洞(CVE-2021-30465)

这篇具有很好参考价值的文章主要介绍了[漏洞修复]Docker runc容器逃逸漏洞(CVE-2021-30465)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1、背景

2021年5月31日,阿里云应急响应中心监测到国外安全研究人员披露 CVE-2021-30465 runc 符号链接挂载与容器逃逸漏洞。
针对该漏洞的整改过程。

2、漏洞描述

runc是一个轻量级通用容器运行环境,它允许一个简化的探针到运行和调试的底层容器的功能,不需要整个docker守护进程的接口。
runc存在容器逃逸漏洞,该漏洞是由于挂载卷时,runc不信任目标参数,并将使用“filepath-securejoin”库来解析任何符号链接并确保解析的目标在容器根目录中,但是如果用符号链接替换检查的目标文件时,可以将主机文件挂载到容器中。攻击者可利用该漏洞在未授权的情况下,构造恶意数据造成容器逃逸,最终造成服务器敏感性信息泄露。

[漏洞修复]Docker runc容器逃逸漏洞(CVE-2021-30465),运维,linux,漏洞修复

3、影响版本

runc <= 1.0.0-rc94

4、安全版本

runc 1.0.0-rc95

5、修复建议

将 runc 升级到最新版本,优先通过操作系统包管理器安装新版本进行漏洞修复。
如果采取替换runc二进制文件进行漏洞修复,针对不同的操作系统发行版,需要替换对应操作系统发行版提供的runc二进制文件。如:
redhat : https://access.redhat.com/security/cve/cve-2021-30465
ubuntu : https://ubuntu.com/security/CVE-2021-30465
debian : https://security-tracker.debian.org/tracker/CVE-2021-30465
runc官方下载链接:
https://github.com/opencontainers/runc/releases/
本篇以升级runc 1.0.0-rc95版本为例
下载链接
https://github.com/opencontainers/runc/releases/download/v1.0.0-rc95/runc.amd64

6、升级影响

需要重新启动docker服务

7、修复步骤

1、下载安全版本至服务器

wget https://github.com/opencontainers/runc/releases/download/v1.0.0-rc95/runc.amd64

2、修改文件名并赋权限

mv runc.amd64 runc && chmod +x runc

3、备份原有文件

mv /usr/bin/runc /tmp/runc.bak

4、停止docker

systemctl stop docker

5、升级版本

cp runc /usr/bin/runc

6、启动docker

systemctl start docker

7、检测runc是否升级成功
执行docker version命令,发现runc Version为1.0.0-rc95代表runc升级成功。
[漏洞修复]Docker runc容器逃逸漏洞(CVE-2021-30465),运维,linux,漏洞修复文章来源地址https://www.toymoban.com/news/detail-526648.html

到了这里,关于[漏洞修复]Docker runc容器逃逸漏洞(CVE-2021-30465)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Linux Polkit本地权限提升漏洞(CVE-2021-4034)的修复方式建议

    近日,网络上出现 Linux 下 Polkit 工具集的本地权限提升漏洞,任何非特权本地用户可通过此漏洞获取root权限。目前该漏洞PoC已公开。 漏洞描述 Polkit 是用于在类 Unix 操作系统中控制系统范围特权的组件。它为非特权进程提供了与特权进程进行通信的有组织的方式。 CVE-2021-4

    2024年02月10日
    浏览(30)
  • Linux Polkit pkexec权限提升漏洞(CVE-2021-4034) centos系统polkit漏洞修复

    一、查看不受影响版本 CentOS: CentOS 6:polkit-0.96-11.el6_10.2 CentOS 7:polkit-0.112-26.el7_9.1 CentOS 8.0:polkit-0.115-13.el8_5.1 CentOS 8.2:polkit-0.115-11.el8_2.2 CentOS 8.4:polkit-0.115-11.el8_4.2 Ubuntu: Ubuntu 14.04 ESM:policykit-1-0.105-4ubuntu3.14.04.6+esm1 Ubuntu 16.04 ESM:policykit-1-0.105-14.1ubuntu0.5+esm1 Ubuntu 18.04

    2024年02月14日
    浏览(26)
  • log4j官方漏洞修复史(更新至2.17.1/CVE-2021-44832)

    自从log4j2.14.1版本爆出漏洞后,官方截止目前为止,共发布了3个稳定版本,分别是15.0、16.0、17.0。 本篇文章就分析一下每个版本都做了哪些事情,以此来评估每个版本升级的必要性。 分割线--------------------------------------------------------------------------------------- 在28号晚上,log4

    2024年02月07日
    浏览(36)
  • 云上攻防-云原生篇&Docker安全&系统内核&版本漏洞&CDK自动利用&容器逃逸

    细节部分在权限提升章节会详解,常用: CVE-2016-5195 CVE-2019-16884 CVE-2021-3493 CVE-2021-22555 CVE-2022-0492 CVE-2022-0847 CVE-2022-23222 Docker version = 18.09.2 RunC version = 1.0-rc6 1、安装docker对应版本 2、启动环境测试: 3、编译修改后EXP后等待管理进入执行 https://github.com/Frichetten/CVE-2019-5736-PoC 还有

    2024年02月08日
    浏览(50)
  • 春秋云境:CVE-2022-0543(Redis 沙盒逃逸漏洞)

    一、i春秋题目 二、CVE-2022-0543:(redis沙盒逃逸) 漏洞介绍: 漏洞复现: 靶标介绍: Redis 存在代码注入漏洞,攻击者可利用该漏洞远程执行代码。 进入题目:  SSRF漏洞: 后面加上题目给定的网站试试:  可以跳转到百度页面:  读取系统文件:IP/?url=file:///etc/passwd  获取

    2024年02月11日
    浏览(26)
  • 【严重】vm2 <3.9.15 沙箱逃逸漏洞(CVE-2023-29017)

    vm2 是一个沙箱,用于在 Node.js 环境中运行不受信任的代码。宿主对象(Host objects)是指由 Node.js 的宿主环境提供的对象,例如全局对象、文件系统或网络请求等。 vm2 3.9.15之前版本中,当处理异步错误时未正确处理 Error.prepareStackTrace 的宿主对象,攻击者可利用该漏洞绕过沙箱保

    2023年04月14日
    浏览(23)
  • 容器安全风险and容器逃逸漏洞实践

    本文博客地址:https://security.blog.csdn.net/article/details/128966455 1.1、Docker镜像存在的风险 不安全的第三方组件 :用户自己的代码依赖若干开源组件,这些开源组件本身又有着复杂的依赖树,甚至最终打包好的业务镜像中还包含完全用不到的开源组件。这导致许多开发者可能根本

    2024年02月04日
    浏览(29)
  • CVE-2021–26855与CVE-2021–27065漏洞分析及复现

    文章首发先知社区:https://xz.aliyun.com/t/10098 微软在上半年三月披露了关于Exchange邮件服务器 CVE-2021–26855 (SSRF)与 CVE-2021–27065 (任意文件写入)的漏洞,这两个漏洞配合可以造成未授权的webshell写入,是非常严重的高危漏洞。漏洞刚出来那会儿并未注意,正好前两天4哥在群里发了个关

    2024年02月07日
    浏览(30)
  • CVE-2021-4034漏洞原理解析

    本篇文章主要叙述CVE-2021-4034漏洞,该漏洞影响的linux发行版众多,例如:Ubuntu、CentOS、Debian等等,该漏洞为Linux系统本地提权漏洞,利用脚本已经公开,利用简单且稳定,脚本地址:Github 当攻击者获取目标系统普通用户权限时,利用该脚本即可直接获得root权限,该漏洞的主要

    2023年04月12日
    浏览(32)
  • Weblogic漏洞 CVE-2021-2109 处理

    好记忆不如烂笔头,能记下点东西,就记下点,有时间拿出来看看,也会发觉不一样的感受. 目录 一、前言 二、影响版本 三、漏洞查阅 四、漏洞修复 4.1 补丁包下载  4.2 安装补丁包  4.3 具体操作 oracl 早就发布了weblogic的漏洞信息,但是因为各种原因没有及时处理(内网环境

    2024年02月04日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包