runC 严重安全漏洞CVE-2019-5736 导致容器逃逸

近日runC 报出严重安全漏洞(CVE-2019-5736),导致18.09.2版本之前的Docker允许恶意容器覆盖宿主机上的runC二进制文件,由此使攻击者能够以root身份在宿主机上执行任意命令。恶意容器需满足以下两个条件之一: (1)由一个攻击者控制的恶意镜像创建、(2)攻击者具有某已存在容器的写权限,且可通过docker exec进入。目前,研究员已在github上提交了该漏洞的的修复。

runC是一个根据OCI(Open Container Initiative)标准创建并运行容器的CLI(command-line interface) 工具。runC是Docker中最为核心的部分,容器的创建,运行,销毁等操作最终都是通过调用runC完成。

影响范围及不受影响范围

平台或产品 受影响版本 不受影响版本
Docker Version < 18.09.2 Version == 18.09.2

 

runC Version <= 1.0-rc6 ——

解决方案

为了缓解该漏洞,建议所使用的容器镜像都是经过审查并信任的,建议使用基于runC 技术的开发者尽快进行升级。

runC github 修复链接:

https://github.com/opencontainers/runc/commit/0a8e4117e7f715d5fbeef398405813ce8e88558b

Docker 最新版本18.09.2 中已修复了该漏洞,建议升级到最新版本。

https://github.com/docker/docker-ce/releases/tag/v18.09.2

Red Hat 平台修复方案详见以下链接:

https://access.redhat.com/zh_CN/security/vulnerabilities/3907161

AWS 平台修复方案详见以下链接:

https://aws.amazon.com/cn/security/security-bulletins/AWS-2019-002/

Kubernetes修复方案详见以下链接:

https://kubernetes.io/blog/2019/02/11/runc-and-cve-2019-5736/

阿里云修复方案详见以下链接:

https://help.aliyun.com/document_detail/107320.html

 

参考链接

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5736

声 明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

 

关于绿盟科技

北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。

 

发表评论