CVE-2020-15257:containerd 虚拟环境逃逸漏洞通告

阅读量    89234 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

 

0x01 漏洞简述

2020年12月01日,360CERT监测发现 containerd 发布了 containerd 权限提升漏洞 的风险通告,该漏洞编号为 CVE-2020-15257 ,漏洞等级: 中危 ,漏洞评分: 6.1 。

containerd 修复了一处容器权限逃逸漏洞,该漏洞的本质是满足特定条件的容器可以绕过访问权限访问 containerd 的控制API 进而导致权限提升(无法获得宿主主机/服务器控制权限)。

containerd 是 Docker 和 K8S的核心,但不等价于对两者产生直接影响,该漏洞需要在容器与宿主具有相同的网络命名空间且内部UID 为 0 时,方可实现权限提升

对此,360CERT建议广大用户及时将 containerd 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 中危
影响面 一般
360CERT评分 6.1

 

0x03 漏洞详情

CVE-2020-15257: 权限提升漏洞

containerd 中存在一处权限提升漏洞,在容器和宿主处在相同的网络命名空间中,且内部 UID 为 0 时。使得容器中的程序可以访问宿主的 containerd 控制API,导致权限提升。

本地且具有高权限攻击者,通过在容器内部运行特制的二进制程序,获得 containerd 控制权限。

 

0x04 影响版本

– containerd:containerd : <=1.3.7/<=1.4.0/<=1.4.1

 

0x05 修复建议

通用修补建议

根据官方通告进行版本升级到 1.3.9/1.4.3 :

containerd-shim API exposed to host network containers

注意在完成升级后需要重启所有与宿主具有相同网络命名空间的容器

 

0x06 空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现 containerd 具体分布如下图所示。

 

0x07 产品侧解决方案

360城市级网络安全监测服务

360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

 

0x08 时间线

2020-11-30 containerd发布通告

2020-12-01 360CERT发布通告

 

0x09 参考链接

containerd-shim API exposed to host network containers

Technical Advisory: containerd – containerd-shim API Exposed to Host Network Containers (CVE-2020-15257)

 

0x0a 特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

CVE-2020-15257: containerd 虚拟环境逃逸漏洞通告

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多