Featured image of post Docker用户命名空间重映射权限提升漏洞分析与修复

Docker用户命名空间重映射权限提升漏洞分析与修复

本文详细分析了Docker在使用--userns-remap参数时存在的权限提升漏洞(CVE-2021-21284),攻击者可通过重映射的root用户访问主机文件系统并修改特定目录文件,从而获得真实root权限。漏洞影响Docker CE 19.03.15以下和20.10.3以下版本,已在新版本中修复。

访问重映射根用户允许权限提升至真实根用户

安全公告编号:GHSA-7452-xqpj-6rpc
发布者:tiborvass
发布日期:2021年2月2日


受影响组件

  • 软件包:docker-ce
  • 受影响版本
    • 低于19.03.15的所有版本
    • 低于20.10.3的所有版本
  • 已修复版本
    • 19.03.15
    • 20.10.3

漏洞描述

影响

当使用--userns-remap参数时,如果重映射命名空间中的root用户能够访问主机文件系统,则可以修改/var/lib/docker/<remapping>目录下的文件,从而导致具有扩展权限的文件被写入,实现权限提升。

修复补丁

版本20.10.3和19.03.15包含了防止从重映射用户进行权限提升的修复补丁。

致谢

维护团队感谢以下人员:

  • Alex Chapman 发现该漏洞
  • @awprice, @nathanburrell, @raulgomis, @chris-walz, @erin-jensby, @BassMatt, @mark-adams, @dbaxa 参与修复工作
  • Zac Ellis 负责任地向 security@docker.com 披露该漏洞

安全信息

  • 严重程度:低
  • CVE ID:CVE-2021-21284
  • 弱点:无CWE记录

分析师致谢

  • ajxchapman
  • awprice
  • nathanburrell
  • raulgomis
  • chris-walz
  • mark-adams
  • dbaxa
  • cpuguy83
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计