Docker用户命名空间重映射漏洞导致权限提升风险解析

本文详细分析了Docker在使用--userns-remap参数时存在的安全漏洞,攻击者可通过重映射的root用户访问主机文件系统并修改特定目录文件,从而实现权限提升。该漏洞影响Docker CE 19.03.15和20.10.3之前的版本,已发布补丁修复。

访问重映射根用户允许权限提升至真实根权限

安全公告编号:GHSA-7452-xqpj-6rpc
发布者:tiborvass
发布日期:2021年2月2日

受影响组件

  • 软件包: docker-ce
  • 受影响版本:
    • 低于19.03.15的所有版本
    • 低于20.10.3的所有版本
  • 已修复版本:
    • 19.03.15
    • 20.10.3

漏洞描述

影响

当使用--userns-remap参数时,如果重映射命名空间中的root用户能够访问主机文件系统,他们可以修改/var/lib/docker/<remapping>目录下的文件,从而导致具有扩展权限的文件被写入。

修复补丁

版本20.10.3和19.03.15包含防止从重映射用户进行权限提升的修复补丁。

致谢

维护团队感谢以下人员:

  • Alex Chapman发现该漏洞
  • @awprice、@nathanburrell、@raulgomis、@chris-walz、@erin-jensby、@BassMatt、@mark-adams、@dbaxa参与修复工作
  • Zac Ellis通过security@docker.com进行负责任的披露

安全信息

  • 严重等级:
  • CVE编号: CVE-2021-21284
  • 弱点: 无CWE标识

贡献者分析

  • ajxchapman (分析师)
  • awprice (分析师)
  • nathanburrell (分析师)
  • raulgomis (分析师)
  • chris-walz (分析师)
  • mark-adams (分析师)
  • dbaxa (分析师)
  • cpuguy83 (分析师)
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计