Featured image of post Docker用户命名空间重映射权限提升漏洞分析

Docker用户命名空间重映射权限提升漏洞分析

本文详细分析了Docker在使用--userns-remap参数时存在的安全漏洞,攻击者可通过重映射的root用户访问主机文件系统,修改特定目录文件实现权限提升。漏洞影响版本及修复方案已明确。

访问重映射root用户允许权限提升至真实root

漏洞描述

影响

当使用--userns-remap参数时,如果重映射命名空间中的root用户能够访问主机文件系统,他们可以修改/var/lib/docker/<remapping>目录下的文件,从而导致具有扩展权限的文件被写入。

修复方案

补丁

版本20.10.3和19.03.15包含防止从重映射用户进行权限提升的补丁。

受影响版本

软件包

docker-ce

受影响版本

< 19.03.15, < 20.10.3

已修复版本

19.03.15, 20.10.3

致谢

维护人员感谢Alex Chapman发现此漏洞;感谢@awprice、@nathanburrell、@raulgomis、@chris-walz、@erin-jensby、@BassMatt、@mark-adams、@dbaxa参与修复工作,以及Zac Ellis向security@docker.com负责任的披露。

安全信息

严重程度

CVE ID

CVE-2021-21284

弱点

无CWE条目

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计