Featured image of post Docker用户命名空间重映射漏洞导致权限提升风险

Docker用户命名空间重映射漏洞导致权限提升风险

本文详细分析了Docker在用户命名空间重映射(--userns-remap)配置下存在的安全漏洞,攻击者可通过访问宿主机文件系统修改特定目录文件,实现从重映射根用户到真实根用户的权限提升。

访问重映射根用户允许权限提升至真实根用户

影响

当使用 --userns-remap 时,如果重映射命名空间中的根用户能够访问宿主机文件系统,他们可以修改 /var/lib/docker/<remapping> 下的文件,从而导致以扩展权限写入文件。

补丁

版本 20.10.3 和 19.03.15 包含防止从重映射用户进行权限提升的补丁。

致谢

维护者感谢 Alex Chapman 发现该漏洞;感谢 @awprice、@nathanburrell、@raulgomis、@chris-walz、@erin-jensby、@BassMatt、@mark-adams、@dbaxa 对此漏洞的处理工作,以及 Zac Ellis 负责任地向 security@docker.com 披露该漏洞。

安全信息

  • 严重程度: 低
  • CVE ID: CVE-2021-21284
  • 受影响版本: docker-ce < 19.03.15, < 20.10.3
  • 已修复版本: 19.03.15, 20.10.3
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计