当前位置:   article > 正文

Docker容器逃逸漏洞-CVE-2024-21626

cve-2024-21626

    Snyk 在 Docker 引擎以及其他容器化技术(例如 Kubernetes)使用的 runc <=1.1.11 的所有版本中发现了一个漏洞。利用此问题可能会导致容器逃逸到底层主机操作系统,无论是通过执行恶意映像还是使用恶意 Dockerfile 或上游映像构建映像(即使用时FROM)

CVE-2024-21626原理

演示 1:通过docker build.您在这里看到的是docker build利用突破容器并通过任意读取(在本例中为主机的/etc/shadow文件)和写入(在本例中为创建文件DOCKER_BUILD_BREAKOUT)来访问主机文件系统。

演示 2:通过docker run.您在这里看到的内容展示了运行基于相同漏洞的恶意 Docker 映像如何同样导致 Docker 容器突破主机操作系统。

  WORKDIR该漏洞是由于应用Dockerfile 中定义的指令时的操作顺序而发生的。WORKDIR定义 Dockerfile 创建的所有进程的初始工作目录,例如使用 指令在构建时执行的进程和使用或指令RUN在运行时执行的进程。在关闭特定特权主机目录文件描述符之前输入提供的目录。可以通过目录指定这

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/970513
推荐阅读
相关标签
  

闽ICP备14008679号