Docker 容器逃逸漏洞(CVE-2020-15257)

本站所有内容来自互联网收集,仅供学习和交流,请勿用于商业用途。如有侵权、不妥之处,请第一时间联系我们删除!Q群:迪思分享

免费资源网 – https://freexyz.cn/

2020年12月01日,阿里云应急响应中心监测到 contAInerd 官方发布安全更新,修复了 Docker 容器逃逸漏洞(CVE-2020-15257)。

漏洞描述

Containerd 是一个控制 runC 的守护进程,提供命令行客户端和 API,用于在一个机器上管理容器。在特定网络条件下,攻击者可通过访问containerd-shim API,从而实现Docker容器逃逸。阿里云应急响应中心提醒 containerd 用户尽快采取安全措施阻止漏洞攻击。

影响版本

containerd < 1.4.3

containerd < 1.3.9

安全版本

containerd >= 1.4.3

containerd >= 1.3.9

安全建议

1. 升级 containerd 至最新版本。

2. 通过添加如 deny unix addr=@**的AppArmor策略禁止访问抽象套接字。

相关链接

https://github.com/containerd/containerd/security/advisories/GHSA-36xw-fx78-c5r4

免费资源网 – https://freexyz.cn/


© 版权声明
THE END
★喜欢这篇文章吗?喜欢的话,麻烦动动手指支持一下!★
点赞6 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容