CVE-2024-21626|runc容器逃逸漏洞

CVE-2024-21626|runc容器逃逸漏洞

alicy 信安百科 2024-02-03 12:34

0x00 前言

runc是一个遵循oci标准的用来运行容器的命令行工具。
runc的使用非常灵活,可以与各种容器工具和平台集成,如Docker、Kubernetes等。

0x01 漏洞描述

由于内部文件描述符泄漏,本地威胁者可以通过多种方式实现容器逃逸:

通过使新生成的容器进程(来自runc exec)在主机文件系统命名空间中拥有一个工作目录,或诱使特权用户运行恶意镜像并允许容器进程通过 runc run 访问主机文件系统,从而获得对主机文件系统的访问权限。这些攻击还可用于覆盖半任意主机二进制文件,从而实现容器逃逸。

CVE-2024-21626|runc容器逃逸漏洞 -1

0x02 CVE编号

CVE-2024-21626

0x03 影响版本


v1.0.0-rc93 <= runc <= 1.1.11

0x04 漏洞详情

CVE-2024-21626|runc容器逃逸漏洞 -2

CVE-2024-21626|runc容器逃逸漏洞 -3

0x05 参考链接

https://www.docker.com/blog/docker-security-advisory-multiple-vulnerabilities-in-runc-buildkit-and-moby/
https://blog.csdn.net/azraelxuemo/article/details/135968001
https://snyk.io/blog/cve-2024-21626-runc-process-cwd-container-breakout/

推荐阅读:

CVE-2024-23897|Jenkins任意文件读取漏洞(POC)

CVE-2023-32727|Zabbix代码执行漏洞

CVE-2023-49371|RuoYi 若依后台管理系统存在SQL注入漏洞

Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持CVE-2024-21626|runc容器逃逸漏洞 -4

!!!

本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。

CVE-2024-21626|runc容器逃逸漏洞 -5