Docker引擎权限提升漏洞修复:容器安全新进展

Docker Engine中发现一个权限提升漏洞(CVE-2021-21284),攻击者可能通过利用容器构建或启动过程中的竞争条件,从重新映射的用户提升至root权限。该漏洞已在docker-ce 19.03.15和20.10.3版本中修复。

容器安全:Docker引擎权限提升漏洞已修复

Adam Bannister
2021年2月9日 12:47 UTC
更新:2021年2月9日 12:59 UTC

漏洞 | 云安全 | 研究


漏洞概述

Docker Engine安全功能中的一个漏洞可能允许攻击者从重新映射的用户提升权限至root用户。

发现该漏洞的安全研究员Alex Chapman告诉The Daily Swig:“我发现的两种利用途径将允许以真实root用户身份写入任意文件,或夺取先前仅root用户可访问的文件所有权。”

他解释道,相关易受攻击的功能--userns-remap“是一个可选的安全增强功能,可在用户命名空间内隔离容器用户”。

“这意味着,当启用时,容器内的’root’用户实际上被映射到容器主机中的非特权用户。”

影响分析

如果攻击者具有对Docker容器的root访问权限并能逃逸容器,“他们在主机上运行命令时使用的用户不是特权root用户”,他补充道。

“该漏洞允许这个非特权的重新映射用户,通过利用Docker在构建或启动容器时的各种竞争条件,升级为真实的’root’用户。”

该漏洞(CVE-2021-21284)存在于Docker Engine软件包docker-ce中。

利用限制

如果启用了--userns-remap且"重新映射命名空间中的root用户可以访问主机文件系统,他们可以修改/var/lib/docker/<remapping>下的文件,从而导致以扩展权限写入文件。"

Docker的Moby项目于2月1日在GitHub上发布的安全公告实际上将该漏洞归类为"低"影响,但Chapman将其描述为"影响方面有点奇怪",并表示他"更倾向于中等影响"。

然而,研究人员承认"利用有点受限",因为它取决于逃逸容器,以及"另一个用户(或系统服务)创建或构建容器",以便攻击者可以"替换在容器创建或构建过程中写入的文件"。

此外,他补充道:“据我所知,--userns-remap使用并不广泛。”

修复措施

该漏洞已在docker-ce版本19.03.15和20.10.3中修复。这些发布线之前的所有版本都受到该漏洞的影响。


相关标签:漏洞 | 云安全 | 研究 | 黑客新闻 | 黑客技术 | 隐私 | 开源软件 | GitHub

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计