自学内容网 自学内容网

Docker容器逃逸漏洞-CVE-2024-21626

    Snyk 在 Docker 引擎以及其他容器化技术(例如 Kubernetes)使用的 runc <=1.1.11 的所有版本中发现了一个漏洞。利用此问题可能会导致容器逃逸到底层主机操作系统,无论是通过执行恶意映像还是使用恶意 Dockerfile 或上游映像构建映像(即使用时FROM)

CVE-2024-21626原理

演示 1:通过docker build.您在这里看到的是docker build利用突破容器并通过任意读取(在本例中为主机的/etc/shadow文件)和写入(在本例中为创建文件DOCKER_BUILD_BREAKOUT)来访问主机文件系统。

演示 2:通过docker run.您在这里看到的内容展示了运行基于相同漏洞的恶意 Docker 映像如何同样导致 Docker 容器突破主机操作系统。

  WORKDIR该漏洞是由于应用Dockerfile 中定义的指令时的操作顺序而发生的。WORKDIR定义 Dockerfile 创建的所有进程的初始工作目录,例如使用 指令在构建时执行的进程和使用或指令RUN在运行时执行的进程。在关闭特定特权主机目录文件描述符之前输入提供的目录。可以通过目录指定这


原文地址:https://blog.csdn.net/u012206617/article/details/140630853

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!