zoukankan      html  css  js  c++  java
  • 腾讯云发布runC容器逃逸漏洞修复公告

    尊敬的腾讯云客户,您好: 

       近日,腾讯云安全中心监测发现轻量级容器运行环境runc被爆存在容器逃逸漏洞,攻击者可以在利用该漏洞覆盖Host上的runc文件,从而在Host上以root权限执行代码。

            为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

     
    【漏洞详情】
             runc是一个轻量级通用容器运行环境,它是一个命令行工具,可以根据开放容器方案(Open Container Initiative)生成和运行容器,该漏洞若被利用,会允许恶意容器(以最少的用户交互)覆盖Host上的runc文件,从而在Host上以root权限执行代码,进而攻击其它容器或Host。目前CVSSv3官方评分达7.2分。
     
    【风险等级】
       高风险
     
    【漏洞风险】
       容器逃逸攻击风险,存在漏洞的runc被利用后可以获取Host的root权限,并利用该权限攻击其他容器或机器。
     
    【影响版本】
           除runc之外,Apache Mesos、LXC也在受影响之列。
     
    【修复建议】
            若您使用的是腾讯云容器服务TKE, 您可以通过以下方法进行漏洞修复
            1. TKE 已经修复增量版本,新创建的集群和新加入的节点不受影响

            2.若Docker版本为17.12.1的容器节点,可用root权限执行以下命令升级runc版本。此方法不影响该节点正在运行的业务。

            wget  http://static.ccs.tencentyun.com/docker17.12-runc-e25b2183f 
            chmod +x ./docker17.12-runc-e25b2183f
            mv /usr/bin/docker-runc /usr/bin/docker-runc-$(date -Iseconds)
            mv docker17.12-runc-e25b2183f /usr/bin/docker-runc 

             验证是否升级成功:
             执行docker-runc -v, 应该看到如下版本信息:

             runc version 1.0.0-rc4+dev
             commit: e25b2183f48e942cb41582898acbf7e24b5d2f31
             spec: 1.0.0

             3. 目前TKE已修复增量Docker版本,您存量的节点可以通过移出集群再加入集群触发节点重新初始化进行修复。此方法不限制Docker版本但会造成节点重启。
     
    【漏洞参考】

      1)漏洞详情:https://www.openwall.com/lists/oss-security/2019/02/11/2

      2)修复参考:https://github.com/opencontainers/runc/commit/0a8e4117e7f715d5fbeef398405813ce8e88558b 

      3)LXC修复:https://github.com/lxc/lxc/commit/6400238d08cdf1ca20d49bafb85f4e224348bf9d



  • 相关阅读:
    sqlserve 数据库8G log文件也有10来g 按日期删除 方法
    phpstrom xdebug phpstudy调试,跳不到设置断点的原因,以及配置方法
    用php做管理后台
    springmvc 拦截器与用户验证token
    sqlservei 日志文件清除
    c#gridcontrol 的一些设置
    MySQL联接查询算法(NLJ、BNL、BKA、HashJoin)
    MySQL千万级数据库查询怎么提高查询效率
    聚簇索引(Clustered Index)和非聚簇索引 (Non- Clustered Index)
    聚集索引和非聚集索引
  • 原文地址:https://www.cnblogs.com/ccloud/p/10373633.html
Copyright © 2011-2022 走看看