网站首页 > 开源技术 正文
最初由Docker所开发,之后由OCI负责维护的容器运行时runC,被爆含有危险的安全漏洞,恶意容器可通过该漏洞覆盖runC的二进制文件,而可于容器主机上执行任意命令,让诸多云提供商忙于修补。
runC为一标准化的容器运行时( Container Runtime),因此成为不少容器平台的预设运行时,从Docker、 containerd、Podman到CRI-O,或是其它基于runC的容器运行时,这个编号为CVE-2019-5736的runC漏洞不仅影响上述容器,也波及了采用容器的企业或各项云服务,如红帽、Google及AWS等。
负责维护runC的Aleksa Sarai解释,该漏洞允许恶意的容器在最少的用户互动下覆盖主机上runC的二进化文件,并取得主机端的最高权限而得以执行命令,如以黑客掌控的镜像建立一个新的容器,或者是把代码嵌入一个黑客原本就能存取的既有容器。
此外,这个漏洞并未被设定的AppArmor或SELinux策略封锁,除非黑客正确使用了使用者命名空间时才会被阻止。
在公布漏洞之后,OCI也已完成修补。Sarai说,不少提供商都希望能借助攻击程序来验证修补的完整性,使得他决定打造一个通用的攻击程序测试,预计于2月18日发布。
猜你喜欢
- 2024-10-27 什么是容器运行时?(什么是 容器)
- 2024-10-27 家庭版windows不能安装DockerDesktop的取代方案
- 2024-10-27 震惊!八岁儿子竟知道容器测评十个小知识?老爸,他开天眼了?
- 2024-10-27 红帽RHEL8和RHEL7有什么区别?(红帽8和红帽7区别大不大)
- 2024-10-27 Docker基础简介(docker通俗易懂)
- 2024-10-27 Linux命令笔记-01(linux命令教程)
- 2024-10-27 runc_page allocation failure排查
- 2024-10-27 Nvidia GPU如何在Kubernetes 里工作
- 2024-10-27 容器运行时分类(容器的运行实例)
- 2024-10-27 重学容器02: 部署容器运行时Containerd
你 发表评论:
欢迎- 09-12爬虫中的那些反爬虫措施以及解决方法
- 09-12如何防止Android应用代码被窃_android防止hook
- 09-12这些小工具让你的Android 开发更高效
- 09-12手机Python编程神器——AidLearning
- 09-12app开发领域中说的套壳产品指的是什么
- 09-12Android中的run-as命令带来的安全问题
- 09-12使用Android的adb命令停止APP后台进程的方法
- 09-12全面揭秘:如何破解加密参数及其验证方法
- 最近发表
- 标签列表
-
- jdk (81)
- putty (66)
- rufus (78)
- 内网穿透 (89)
- okhttp (70)
- powertoys (74)
- windowsterminal (81)
- netcat (65)
- ghostscript (65)
- veracrypt (65)
- asp.netcore (70)
- wrk (67)
- aspose.words (80)
- itk (80)
- ajaxfileupload.js (66)
- sqlhelper (67)
- express.js (67)
- phpmailer (67)
- xjar (70)
- redisclient (78)
- wakeonlan (66)
- tinygo (85)
- startbbs (72)
- webftp (82)
- vsvim (79)
本文暂时没有评论,来添加一个吧(●'◡'●)