Docker用户命名空间重映射漏洞:权限提升风险解析

本文详细分析了Docker在用户命名空间重映射(--userns-remap)配置下存在的安全漏洞(CVE-2021-21284),攻击者可通过重映射的root用户访问主机文件系统并修改特定目录文件,实现权限提升。影响版本包括Docker CE <19.03.15和<20.10.3,已发布补丁修复。

访问重映射根目录允许权限提升至真实根权限

安全公告编号:GHSA-7452-xqpj-6rpc
发布时间:2021年2月2日
发布者:tiborvass

受影响组件

  • 软件包:docker-ce
  • 受影响版本:<19.03.15, <20.10.3
  • 已修复版本:19.03.15, 20.10.3

漏洞描述

影响

当使用--userns-remap参数时,如果重映射命名空间中的root用户能够访问主机文件系统,则可能修改/var/lib/docker/<remapping>目录下的文件,导致具有扩展权限的文件被写入。

修复方案

版本20.10.3和19.03.15包含防止重映射用户权限提升的补丁。

致谢

维护团队感谢以下人员:

  • Alex Chapman发现该漏洞
  • @awprice, @nathanburrell, @raulgomis, @chris-walz, @erin-jensby, @BassMatt, @mark-adams, @dbaxa参与修复工作
  • Zac Ellis通过security@docker.com进行负责任的漏洞披露

安全评级

严重程度:低
CVE编号:CVE-2021-21284

贡献者分析

  • ajxchapman (分析师)
  • awprice (分析师)
  • nathanburrell (分析师)
  • raulgomis (分析师)
  • chris-walz (分析师)
  • mark-adams (分析师)
  • dbaxa (分析师)
  • cpuguy83 (分析师)
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计