RunC曝出容器逃逸漏洞,允许恶意人士对主机系统进行root访问

栏目: IT技术 · 发布时间: 5年前

内容简介:RunC曝出容器逃逸漏洞,允许恶意人士对主机系统进行root访问

RunC曝出容器逃逸漏洞,允许恶意人士对主机系统进行root访问

日前,runC(一款广泛用于生成及运行容器的CLI工具)当中曝出严重安全漏洞,其可能被用于破坏高权限runC容器内的runC主机二进制文件,这意味着攻击者将能够立足底层主机系统获取root访问权限。

runC是一套位于 Docker 、CRI-O、containerd以及Kubernetes等基础设施与引擎之下的底层容器运行时。


关于此项安全漏洞(CVE-2019-5736)

RunC曝出容器逃逸漏洞,允许恶意人士对主机系统进行root访问

CVE-2019-5736漏洞由研究人员Adam Iwaniuk与Borys Poplawski向runC项目的维护者们上报,后者立即着手对问题展开修复。

runC团队的Aleksa Sarai解释称,“此项安全漏洞允许恶意容器(在最低用户交互等级下)覆盖主机runC二进制文件,这意味着攻击者将借此获得在主机上以root层级执行代码的权限。”

“具体来讲,攻击者能够利用一套其可以控制的镜像创建新的容器,或者是向其能够访问的现有容器之内添加docker exec文件。在这类情况下的任意容器当中,该攻击者都将能够通过当前用户交互等级以root权限运行任意命令(无论命令本身是否由攻击者所控制)。”

他同时发现,类似的安全漏洞也存在于LXC以及Apache Mesos项目当中。他解释称,“除了少数事先已经采取相应缓解措施的运行时项目”,这个问题有可能会影响到当前市面上的大多数其它容器运行时方案。

目前面向runC以及LXC的修复补丁都已经正式发布。

红帽公司警告称,用户需要更新“docker”与“runc”软件包(您可以点击此处[1]了解更多与此项漏洞相关的安全影响)。另外,Debian与Ubuntu也在着手发布修复补丁。

Docker v18.09.2 版本已经顺利修复了这一漏洞。(您可点击此处[2]获取适用于同Docker打包发布的旧版runC的补丁。)

AWS方面已经针对旗下各款产品(包括Amazon Linux、Amazon ECS、Amazon EKS以及AWS Fargate等)的用户群体发布了关于如何修复及缓解此项漏洞的说明与建议。Google Cloud也发布了同样的指导性信息。


此项安全漏洞的影响

RunC曝出容器逃逸漏洞,允许恶意人士对主机系统进行root访问

runC团队为这项安全漏洞给出了CVSSv3 7.2的评分,但其具体严重程度将根据集成、配置以及当前缓解情况而有所区别。

Twistlock公司CTO John Morello表示,此次安全漏洞可以说是多年以来容器领域曝出的最为严重的问题。

他在接受采访时指出,“如果组织运行那些从不受信任的来源处获取到的镜像,那么其主机很有可能被攻击者所全面接收,这意味着此项安全漏洞无疑是一种相对易被利用的真正威胁。考虑到相对简单的攻击实现方式以及相关利用代码在未来一周之内就有可能出现,我们也许马上就会看到与之相关的实际攻击活动。”

“在完成修复之前,容器环境下的大多数默认配置都易受此类攻击的影响。当然,一部分关键性缓解措施——例如坚决不运行不可靠的镜像——将能够显著降低此漏洞遭到利用的可能性。”

红帽公司容器子系统团队首席产品经理Scott McCarty则指出,这并不是容器运行时环境中曝出的第一个重大缺陷,也绝对不可能是最后一个。

他总结称,“正如去年掀起轩然大波的Spectre/Meltdown漏洞代表着安全研究工作开始从软件架构转向处理器架构一样,我们预计在此次事件之后,像runC这样的底层容器运行时以及Docker等容器引擎未来也将受到研究人员以及潜在恶意攻击者们的高度重视。”

红帽公司产品安全保障项目经理Chris Robinson评论称,“随着整个行业以及我们的客户逐步转向超密集型架构,逃逸与权限升级问题将带来远高于传统裸机系统中类似问题的广泛影响。具体来讲,容器化背景下的安全隐患将带来更为广泛的威胁范围,而不再像过去那样仅仅局限于单一系统。”

“值得庆幸的是,对于红帽客户而言,红帽企业 Linux 为我们的云平台及容器产品提供了更为安全的基础。默认启用的SELinux策略能够帮助我们的用户缓解此类问题,同时确保他们能够根据实际业务需求规划时间以部署软件更新工作。”

内容更新(2019年2月13日凌晨2:20):

Sarai在开源安全邮件列表中宣布,“已经有禁令范围之外的人士发布了面向CVE-2019-5736漏洞的概念验证方案(尽管并没有使用相同的攻击载体,但仍具有高度相关性)。由于初始研究人员已经发布了相关博文[3]以详尽解释这项漏洞,我决定尽早发布漏洞利用代码,从而最大限度帮助各相关方了解问题的产生原因。”

相关链接:

  1. https://www.redhat.com/en/blog/it-starts-linux-how-red-hat-helping-counter-linux-container-security-flaws

  2. https://github.com/rancher/runc-cve

  3. https://blog.dragonsector.pl/2019/02/cve-2019-5736-escape-from-docker-and.html


原文链接:https://www.helpnetsecurity.com/2019/02/12/runc-container-escape-flaw/
Kubernetes实战培训

RunC曝出容器逃逸漏洞,允许恶意人士对主机系统进行root访问

Kubernetes实战培训将于2019年3月8日在深圳开课,3天时间带你系统掌握Kubernetes,学习效果不好可以继续学习本次培训包括:云原生介绍、微服务;Docker基础、Docker工作原理、镜像、网络、存储、数据卷、安全;Kubernetes架构、核心组件、常用对象、网络、存储、认证、服务发现、调度和服务质量保证、日志、监控、告警、Helm、实践案例等。

RunC曝出容器逃逸漏洞,允许恶意人士对主机系统进行root访问

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

研究之美

研究之美

[美] Donald E. Knuth / 高博 / 电子工业出版社 / 2012-1-1 / 49.00元

《研究之美》是计算机科学大师、“算法分析之父”高德纳(Donald E.Knuth)在20世纪70年代旅居挪威时撰写的适用于计算机科学的一种全新基础数学结构的情景小品。全书以一对追求自由精神生活的青年男女为主人公,展开了一段对于该种全新结构的发现和构造的对白。在此过程中,本书充分展示了计算机科学的从业人员进行全新领域探索时所必备的怀疑、立论、构造、证明、归纳、演绎等逻辑推理和深入反思的能力。《研究......一起来看看 《研究之美》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具