2019年2月13日,阿里云云盾应急响应中心监测到oss-sec披露runc容器全版本存在逃逸漏洞(CVE-2019-5736),攻击者利用漏洞可能获取控制宿主机的权限。


漏洞描述

Docker、containerd或者其他基于runc的容器在运行时存在安全漏洞,攻击者可以通过特定的容器镜像或者exec操作获取到宿主机runc执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。


漏洞评级

高危


影响版本

1、对于阿里云容器服务而言,影响范围如下:

Docker版本 < 18.09.2 的所有Docker Swarm集群和Kubernetes集群(不包含Serverless Kubernetes集群)


2、对于用户自建的Docker/Kubernetes环境而言,影响范围如下:

Docker版本 < 18.09.2 或者使用 runc版本 <= 1.0-rc6的环境。请自行根据厂商建议进行修复。


安全建议

1、新建Kubernetes1.11或1.12集群。容器服务新创建的1.11或1.12版本的Kubernetes集群已经包含修复该漏洞的Docker版本。


2、升级Docker。升级已有集群的Docker到18.09.2或以上版本。该方案会导致容器和业务中断。


3、仅升级runc(针对Docker版本17.06)。详情参考:https://help.aliyun.com/document_detail/107320.html


相关链接

https://seclists.org/oss-sec/2019/q1/119



我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通过工单或服务电话95187联系反馈。

阿里云云盾应急响应中心

2019.2.13

欢迎关注阿里云应急响应公众号

点击收藏 | 0 关注 | 0
  • 动动手指,沙发就是你的了!
登录 后跟帖