漏洞情报 | Docker容器逃逸漏洞 CVE-2020-15257
2020-12-03 11:08:50 Author: www.secpulse.com(查看原文) 阅读量:412 收藏

通告信息

2020年12月01日,安识科技A-Team团队监测到containerd 官方发布安全更新,修复了Docker容器逃逸漏洞(CVE-2020-15257)。Containerd 是一个控制守护进程,提供命令行客户端和API,用于在一个机器上管理容器。该漏洞的本质是满足特定条件的容器可以绕过访问权限访问containerd的控制API进而导致权限提升,但无法获得宿主主机和服务器控制权限。安识科技建议广大用户及时升级containerd至最新版本,以免遭受此漏洞攻击。

漏洞概述
Containerd是一个控制守护进程,提供命令行客户端和API,用于在一个机器上管理容器。该漏洞的本质是在容器和宿主处在相同的网络命名空间中,且内部UID为 0 时。使得容器中的程序可以访问宿主的containerd控制API,导致权限提升,但无法获得宿主主机和服务器控制权限。
漏洞危害
在特定网络条件下,攻击者可通过访问containerd-shim API,从而实现Docker容器逃逸。
影响版本
漏洞影响的版本包括:
containerd<1.4.3
containerd<1.3.9
解决方案
升级 containerd 至最新版本(升级后需要重启所有与宿主具有相同网络命名空间的容器)。
时间轴
【-】2020年12月1日 containerd 官方发布安全更新
【-】2020年12月2日 安识科技A-Team团队根据官网公告分析
【-】2020年12月2日 安识科技A-Team团队发布安全通告

本文作者:安识科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/148358.html


文章来源: https://www.secpulse.com/archives/148358.html
如有侵权请联系:admin#unsafe.sh