漏洞名称:
runc容器逃逸漏洞(CVE-2024-21626)
组件名称:
runc
影响范围:
1.0.0-rc93 ≤ runc ≤ 1.1.11
漏洞类型:
容器逃逸
利用条件:
1、用户认证:需要用户认证
2、前置条件:默认配置
3、触发方式:本地
综合评价:
<综合评定利用难度>:普通,需要容器权限。
<综合评定威胁等级>:高危,能造成容器逃逸。
官方解决方案:
已发布
漏洞分析
组件介绍
runc是一个 CLI 工具,用于根据 OCI 规范在 Linux 上生成和运行容器。
漏洞简介
2024年2月2日,深瞳漏洞实验室监测到一则runc容器逃逸漏洞的信息,漏洞编号:CVE-2024-21626,漏洞威胁等级:高危。
该漏洞是由于runc内部文件描述符泄露,攻击者可在获取容器权限的情况下,构造恶意数据执行容器逃逸攻击,最终获取宿主机权限。
影响范围
目前受影响的runc版本:
1.0.0-rc93 ≤ runc ≤ 1.1.11
解决方案
如何检测组件系统版本
进入runc安装目录,执行runc -v命令。
官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://github.com/opencontainers/runc/releases/tag/v1.1.12
参考链接
https://github.com/opencontainers/runc/security/advisories/GHSA-xr7r-f8xq-vfvv
时间轴
2024/2/2
深瞳漏洞实验室监测到runc容器逃逸漏洞(CVE-2024-21626)攻击信息
2024/2/2
深瞳漏洞实验室发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。