Kata容器漏洞分析:从虚拟机覆盖宿主机Docker二进制文件

本文详细披露了Kata Containers在BitBucket Pipelines CI/CD环境中的安全漏洞(CVE-2020-28914),攻击者可通过Kata虚拟机覆写宿主机Docker二进制文件,实现权限提升。漏洞已被修复并评为P1级高危漏洞。

主机docker二进制文件被Kata虚拟机覆写

披露者
ajxchapman

项目
未公开

披露日期
2020年11月30日(约5年前)

积分
40

优先级
P1(Bugcrowd VRT优先级评级)

状态
已修复(该漏洞已被接受并修复)

摘要(由ajxchapman提供)

在新版BitBucket Pipelines CI/CD环境中使用的Kata Containers被发现存在漏洞,允许Kata虚拟机向本应只读的hostPath挂载点进行写入。该问题已在Kata Containers项目中修复,并被分配CVE-2020-28914。

报告详情

提交时间
2020年10月26日 18:36:59 UTC

目标位置
下方列出的Bitbucket攻击场景

目标类别
Web应用

VRT分类
服务端注入 > 远程代码执行(RCE)

优先级
P1

漏洞链接

描述

团队您好, 我成功从Kata虚拟机内部覆写了宿主机的docker二进制文件(可能是/usr/bin/docker)。遗憾的是,我的概念验证代码存在错误,导致原始docker文件被损坏。随后我使用新版本docker替换了该二进制文件,希望Kata环境能继续正常工作。 我今天会完成详细报告,但目前需要因育儿事宜暂时离开。特此告知,如果您在Kata环境中发现异常,很可能是我操作所致。 感谢, Alex

活动时间线

  • 5年前(2020年11月30日 16:57:16 UTC)Atlassian_MB客户公开披露报告
  • 5年前(2020年11月23日 17:03:34 UTC)ajxchapman请求披露
  • 5年前(2020年11月18日 22:22:39 UTC)Atlassian_MB客户向ajxchapman发放奖励
  • 5年前(2020年11月12日 22:22:44 UTC)Atlassian_MB客户向ajxchapman发放40积分
  • 5年前(2020年10月26日 18:36:59 UTC)ajxchapman创建提交

研究者信息

研究者
ajxchapman

历史总积分
532

准确率
100.0%

当前排名
第838位

优先级百分位
P1 - 90th | P2 - 0th | P3 - 48th | P4 - 62nd | P5 - 0th

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计