CNNVD-ID编号 | CNNVD-202011-2097 |
CVE编号 | CVE-2020-15257 |
发布时间 | 2020-11-30 |
更新时间 | 2021-01-15 |
漏洞类型 | 其他 |
漏洞来源 | N/A |
危险等级 | 中危 |
威胁类型 | 本地 |
厂 商 | N/A |
containerd是美国阿帕奇(Apache)基金会的一个容器守护进程。该进程根据 RunC OCI 规范负责控制宿主机上容器的完整周期。
containerd 1.3.9之前版本和1.4.3版本存在安全漏洞,该漏洞源于containerd-shim API被不正确地公开给主机网络容器。shim s API套接字的访问控制验证了连接进程的有效UID为0,但是没有限制对抽象Unix域套接字的访问。这将允许在与shim相同的网络名称空间中运行的恶意容器,其有效UID为0,但在其他方面减少了特权,从而导致使用elevat运行新进程。
目前厂商已发布升级了Apache containerd 安全漏洞的补丁,Apache containerd 安全漏洞的补丁获取链接:
https://github.com/containerd/containerd/commit/4a4bb851f5da563ff6e68a83dc837c7699c469ad
来源:MISC
链接:https://github.com/containerd/containerd/releases/tag/v1.4.3
来源:CONFIRM
链接:https://github.com/containerd/containerd/security/advisories/GHSA-36xw-fx78-c5r4
来源:MISC
链接:https://github.com/containerd/containerd/commit/4a4bb851f5da563ff6e68a83dc837c7699c469ad
来源:FEDORA
来源:www.auscert.org.au
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/containerd-privilege-escalation-via-Shim-API-Socket-34009
来源:www.auscert.org.au
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/160288/Ubuntu-Security-Notice-USN-4653-1.html
来源:www.auscert.org.au
暂无