【漏洞詳情】
runc是乙個輕量級通用容器執行環境,它是乙個命令列工具,可以根據開放容器方案(open container initiative)生成和執行容器,該漏洞若被利用,會允許惡意容器(以最少的使用者互動)覆蓋host上的runc檔案,從而在host上以root許可權執行**,進而攻擊其它容器或host。目前cvssv3官方評分達7.2分。
【風險等級】
高風險【漏洞風險】
容器逃逸攻擊風險,存在漏洞的runc被利用後可以獲取host的root許可權,並利用該許可權攻擊其他容器或機器。
【影響版本】
除runc之外,apache mesos、lxc也在受影響之列。
【修復建議】
1. tke 已經修復增量版本,新建立的集群和新加入的節點不受影響
2.若docker版本為17.12.1的容器節點,可用root許可權執行以下命令公升級runc版本。此方法不影響該節點正在執行的業務。
wget
chmod +x ./docker17.12-runc-e25b2183f
mv /usr/bin/docker-runc /usr/bin/docker-runc-$(date -iseconds)
mv docker17.12-runc-e25b2183f /usr/bin/docker-runc
驗證是否公升級成功:
執行docker-runc -v, 應該看到如下版本資訊:
runc version 1.0.0-rc4+dev
commit: e25b2183f48e942cb41582898acbf7e24b5d2f31
spec: 1.0.0
3. 目前tke已修復增量docker版本,您存量的節點可以通過移出集群再加入集群觸發節點重新初始化進行修復。此方法不限制docker版本但會造成節點重啟。
【漏洞參考】
1)漏洞詳情:
2)修復參考:
3)lxc修復:
騰訊雲發布runC容器逃逸漏洞修復公告
您好 unc被爆存在容器逃逸漏洞,攻擊者可以在利用該漏洞覆蓋 host上的runc檔案,從而在 host上以root許可權執行 漏洞詳情 runc 是乙個輕量級通用容器執行環境,它是乙個命令列工具,可以根據開放容器方案 open container initiative 生成和執行容器,該漏洞若被利...
騰訊雲發布runC容器逃逸漏洞修復公告
漏洞詳情 runc是乙個輕量級通用容器執行環境,它是乙個命令列工具,可以根據開放容器方案 open container initiative 生成和執行容器,該漏洞若被利用,會允許惡意容器 以最少的使用者互動 覆蓋host上的runc檔案,從而在host上以root許可權執行 進而攻擊其它容器或ho...
騰訊雲發布runC容器逃逸漏洞修復公告
漏洞詳情 runc是乙個輕量級通用容器執行環境,它是乙個命令列工具,可以根據開放容器方案 open container initiative 生成和執行容器,該漏洞若被利用,會允許惡意容器 以最少的使用者互動 覆蓋host上的runc檔案,從而在host上以root許可權執行 進而攻擊其它容器或ho...