访问重映射根目录允许权限提升至真实root
漏洞概述
当使用 --userns-remap 功能时,如果重映射命名空间中的root用户能够访问主机文件系统,他们可以修改 /var/lib/docker/<remapping> 目录下的文件,从而导致具有扩展权限的文件被写入。
影响范围
受影响版本:
- docker-ce < 19.03.15
- docker-ce < 20.10.3
已修复版本:
- 19.03.15
- 20.10.3
漏洞影响
使用用户命名空间重映射时,重映射命名空间中的root用户如果能够访问主机文件系统,可以通过修改特定目录下的文件来实现权限提升。
修复补丁
20.10.3和19.03.15版本包含防止从重映射用户进行权限提升的修复补丁。
致谢
维护者感谢:
- Alex Chapman 发现该漏洞
- @awprice、@nathanburrell、@raulgomis、@chris-walz、@erin-jensby、@BassMatt、@mark-adams、@dbaxa 参与修复工作
- Zac Ellis 负责任地向 security@docker.com 披露该漏洞
安全信息
严重程度:低
CVE ID:CVE-2021-21284
弱点:无CWE标识