行业新闻与博客
研究人员发布 Docker Escape Bug 的 PoC
安全研究人员在详细说明利用关键漏洞的概念验证(PoC)攻击后,敦促 Docker 客户升级到最新版本,这可能导致容器完全逃脱。
在 CVE-2019-14271 漏洞被定格在泊坞版本 19.03.1,但如果不打补丁可以给攻击者完全的 root 执行代码的主机上。
“只要容器已被先前的攻击(例如,通过任何其他漏洞,泄露的机密等)破坏了,或者当用户从不受信任的来源(注册表或其他)运行恶意容器映像时,就可以利用该漏洞。 ”,Palo Alto Networks 高级安全研究员 Yuval Avrahami 解释说。
“如果用户随后执行易受攻击的 cp 命令从受感染的容器中复制文件,则攻击者可以逃脱并完全控制主机和其中的所有其他容器的根。”
在过去的几年中,它被描述为与在各种容器平台(例如 Docker,Podman 和 Kubernetes)中检测到的 copy(cp)命令相关的几个最严重的漏洞之一。
这也是自 2月份发现 runC 漏洞以来的第一个容器突破漏洞。
Avrahami 敦促 Docker 开发人员通过从不运行不受信任的映像来限制攻击面,并建议在严格不需要 root 的情况下,以非 root 用户身份运行容器。
他补充说: “这进一步提高了他们的安全性,并阻止了攻击者利用容器引擎或内核中可能存在的许多缺陷。”
“对于 CVE-2019-14271,如果您的容器是由非 root 用户运行的,那么您将受到保护。即使攻击者破坏了您的容器,他也无法覆盖容器的 libnss 库,因为它们是 root 拥有的,因此无法利用此漏洞。”
尽管该漏洞已被 Docker 披露并随后在 7月进行了修补,但 Avrahami 警告说它并未引起公众的关注,“这可能是由于 CVE 描述不明确以及缺乏已发布的漏洞利用。”
希望该第一个 PoC 能够吸引 Docker 客户的思想,如果他们尚未打补丁的话。
非常感谢您对亚洲注册的支持与信任!
禁止转载
最近新闻
2024年11月12日
2024年11月12日
2024年11月12日
2024年11月12日
2024年10月28日
2024年10月28日
2024年10月28日
2024年10月28日
需要帮助吗?联系我们的支持团队 在线客服