Docker用户命名空间重映射权限提升漏洞分析

本文详细分析了Docker在使用userns-remap功能时存在的安全漏洞,攻击者可通过重映射的root用户访问主机文件系统,进而修改特定目录文件实现权限提升。该漏洞影响Docker 19.03.15和20.10.3之前版本。

访问重映射根目录允许权限提升至真实root

漏洞概述

当使用 --userns-remap 功能时,如果重映射命名空间中的root用户能够访问主机文件系统,他们可以修改 /var/lib/docker/<remapping> 目录下的文件,从而导致具有扩展权限的文件被写入。

影响范围

受影响版本

  • docker-ce < 19.03.15
  • docker-ce < 20.10.3

已修复版本

  • 19.03.15
  • 20.10.3

漏洞影响

使用用户命名空间重映射时,重映射命名空间中的root用户如果能够访问主机文件系统,可以通过修改特定目录下的文件来实现权限提升。

修复补丁

20.10.3和19.03.15版本包含防止从重映射用户进行权限提升的修复补丁。

致谢

维护者感谢:

  • Alex Chapman 发现该漏洞
  • @awprice、@nathanburrell、@raulgomis、@chris-walz、@erin-jensby、@BassMatt、@mark-adams、@dbaxa 参与修复工作
  • Zac Ellis 负责任地向 security@docker.com 披露该漏洞

安全信息

严重程度:低

CVE ID:CVE-2021-21284

弱点:无CWE标识

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计