通过 process.cwd 欺骗和泄露的 fds 突破 runc 容器 (CVE-2024-21626)
CVE编号
CVE-2024-21626利用情况
暂无补丁情况
N/A披露时间
2024-02-01漏洞描述
runc是根据OCI规范在Linux上生成和运行容器的命令行工具。在runc 1.1.11及更早版本中,由于内部文件描述符泄漏,攻击者可以通过runc exec生成一个新的容器进程,使其在宿主文件系统命名空间中具有工作目录,从而通过访问宿主文件系统(“攻击2”)来逃逸出容器。同样的攻击也可以通过恶意镜像使用runc run让容器进程获得访问宿主文件系统的权限(“攻击1”)。攻击1和攻击2的变种还可以用于覆盖几乎任意宿主二进制文件,从而实现完全的容器逃逸(“攻击3a”和“攻击3b”)。runc 1.1.12对此问题进行了修补。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-403 | 将文件描述符暴露给不受控制的范围(文件描述符泄露) |
CWE-668 | 将资源暴露给错误范围 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论