容器安全:Docker引擎权限提升漏洞已修复
Adam Bannister
2021年2月9日 12:47 UTC
更新:2021年2月9日 12:59 UTC
漏洞 | 云安全 | 研究
漏洞概述
Docker Engine安全功能中的一个漏洞可能允许攻击者从重新映射的用户提升权限至root用户。
发现该漏洞的安全研究员Alex Chapman告诉The Daily Swig:“我发现的两种利用途径将允许以真实root用户身份写入任意文件,或夺取先前仅root用户可访问的文件所有权。”
他解释道,相关易受攻击的功能--userns-remap
“是一个可选的安全增强功能,可在用户命名空间内隔离容器用户”。
“这意味着,当启用时,容器内的’root’用户实际上被映射到容器主机中的非特权用户。”
影响分析
如果攻击者具有对Docker容器的root访问权限并能逃逸容器,“他们在主机上运行命令时使用的用户不是特权root用户”,他补充道。
“该漏洞允许这个非特权的重新映射用户,通过利用Docker在构建或启动容器时的各种竞争条件,升级为真实的’root’用户。”
该漏洞(CVE-2021-21284)存在于Docker Engine软件包docker-ce中。
利用限制
如果启用了--userns-remap
且"重新映射命名空间中的root用户可以访问主机文件系统,他们可以修改/var/lib/docker/<remapping>
下的文件,从而导致以扩展权限写入文件。"
Docker的Moby项目于2月1日在GitHub上发布的安全公告实际上将该漏洞归类为"低"影响,但Chapman将其描述为"影响方面有点奇怪",并表示他"更倾向于中等影响"。
然而,研究人员承认"利用有点受限",因为它取决于逃逸容器,以及"另一个用户(或系统服务)创建或构建容器",以便攻击者可以"替换在容器创建或构建过程中写入的文件"。
此外,他补充道:“据我所知,--userns-remap
使用并不广泛。”
修复措施
该漏洞已在docker-ce版本19.03.15和20.10.3中修复。这些发布线之前的所有版本都受到该漏洞的影响。
相关标签:漏洞 | 云安全 | 研究 | 黑客新闻 | 黑客技术 | 隐私 | 开源软件 | GitHub