主机docker
二进制文件被Kata虚拟机覆写
披露者
ajxchapman
项目
未公开
披露日期
2020年11月30日(约5年前)
积分
40
优先级
P1(Bugcrowd VRT优先级评级)
状态
已修复(该漏洞已被接受并修复)
摘要(由ajxchapman提供)
在新版BitBucket Pipelines CI/CD环境中使用的Kata Containers被发现存在漏洞,允许Kata虚拟机向本应只读的hostPath挂载点进行写入。该问题已在Kata Containers项目中修复,并被分配CVE-2020-28914。
报告详情
提交时间
2020年10月26日 18:36:59 UTC
目标位置
下方列出的Bitbucket攻击场景
目标类别
Web应用
VRT分类
服务端注入 > 远程代码执行(RCE)
优先级
P1
漏洞链接
空
描述
团队您好, 我成功从Kata虚拟机内部覆写了宿主机的docker二进制文件(可能是/usr/bin/docker)。遗憾的是,我的概念验证代码存在错误,导致原始docker文件被损坏。随后我使用新版本docker替换了该二进制文件,希望Kata环境能继续正常工作。 我今天会完成详细报告,但目前需要因育儿事宜暂时离开。特此告知,如果您在Kata环境中发现异常,很可能是我操作所致。 感谢, Alex
活动时间线
- 5年前(2020年11月30日 16:57:16 UTC)Atlassian_MB客户公开披露报告
- 5年前(2020年11月23日 17:03:34 UTC)ajxchapman请求披露
- 5年前(2020年11月18日 22:22:39 UTC)Atlassian_MB客户向ajxchapman发放奖励
- 5年前(2020年11月12日 22:22:44 UTC)Atlassian_MB客户向ajxchapman发放40积分
- 5年前(2020年10月26日 18:36:59 UTC)ajxchapman创建提交
研究者信息
研究者
ajxchapman
历史总积分
532
准确率
100.0%
当前排名
第838位
优先级百分位
P1 - 90th | P2 - 0th | P3 - 48th | P4 - 62nd | P5 - 0th