天天看點

runC爆嚴重漏洞影響Kubernetes、Docker,阿裡雲修複runC漏洞的公告

2月12日,春節剛過。朋友圈就看到《 runC爆嚴重漏洞:Kubernetes、Docker等中招 》的消息。

runC 是 Docker,Kubernetes 等依賴容器的應用程式的底層容器運作時。此次爆出的嚴重安全漏洞可使攻擊者以 root 身份在主機上執行任何指令。

容器的安全性一直是容器技術的一個短闆。關于容器最大的安全隐患是攻擊者可以使用惡意程式感染容器,更嚴重時可以攻擊主機系統。

2019年2月11日,研究人員通過oss-security郵件清單(

https://www.openwall.com/lists/oss-security/2019/02/11/2 )披露了runc容器逃逸漏洞的詳情,根據OpenWall的規定EXP将在2019年2月18日公開。

同樣2月12日,阿裡雲文檔中心已經釋出《

修複runc漏洞CVE-2019-5736的公告

》。

阿裡雲容器服務已修複runc漏洞CVE-2019-5736。本文介紹該漏洞的影響範圍及解決方法。

背景:Docker、containerd或者其他基于runc的容器在運作時存在安全漏洞,攻擊者可以通過特定的容器鏡像或者exec操作擷取到主控端runc執行時的檔案句柄并修改掉runc的二進制檔案,進而擷取到主控端的root執行權限。

runC爆嚴重漏洞影響Kubernetes、Docker,阿裡雲修複runC漏洞的公告

在雲栖社群的Kubernetes社群大群(釘釘群已近1000人)中,已有同學詢問:

阿裡的k8s容器服務已經修複了? 無需人工處理?

群主回複:新叢集不受影響。老叢集需要手動更新docker或者runc受影響的版本,可

根據文檔 中具體的修複步驟進行操作。

更多讨論與觀點,歡迎參加相關

聚能聊話題

想查閱更多内容,歡迎關注“

容器服務Docker&Kubernetes

”的雲栖号。

如想與更多志同道合的開發者一起交流,歡迎在公告及博文下方,或進釘群讨論。

Kubernetes社群大群入群方式:

一:點選連結即可入群:

https://dwz.cn/G2EELckH

二:掃描下方二維碼進群:

runC爆嚴重漏洞影響Kubernetes、Docker,阿裡雲修複runC漏洞的公告

繼續閱讀