网站首页 > 开源技术 正文
最初由Docker所开发,之后由OCI负责维护的容器运行时runC,被爆含有危险的安全漏洞,恶意容器可通过该漏洞覆盖runC的二进制文件,而可于容器主机上执行任意命令,让诸多云提供商忙于修补。
runC为一标准化的容器运行时( Container Runtime),因此成为不少容器平台的预设运行时,从Docker、 containerd、Podman到CRI-O,或是其它基于runC的容器运行时,这个编号为CVE-2019-5736的runC漏洞不仅影响上述容器,也波及了采用容器的企业或各项云服务,如红帽、Google及AWS等。
负责维护runC的Aleksa Sarai解释,该漏洞允许恶意的容器在最少的用户互动下覆盖主机上runC的二进化文件,并取得主机端的最高权限而得以执行命令,如以黑客掌控的镜像建立一个新的容器,或者是把代码嵌入一个黑客原本就能存取的既有容器。
此外,这个漏洞并未被设定的AppArmor或SELinux策略封锁,除非黑客正确使用了使用者命名空间时才会被阻止。
在公布漏洞之后,OCI也已完成修补。Sarai说,不少提供商都希望能借助攻击程序来验证修补的完整性,使得他决定打造一个通用的攻击程序测试,预计于2月18日发布。
猜你喜欢
- 2024-10-27 什么是容器运行时?(什么是 容器)
- 2024-10-27 家庭版windows不能安装DockerDesktop的取代方案
- 2024-10-27 震惊!八岁儿子竟知道容器测评十个小知识?老爸,他开天眼了?
- 2024-10-27 红帽RHEL8和RHEL7有什么区别?(红帽8和红帽7区别大不大)
- 2024-10-27 Docker基础简介(docker通俗易懂)
- 2024-10-27 Linux命令笔记-01(linux命令教程)
- 2024-10-27 runc_page allocation failure排查
- 2024-10-27 Nvidia GPU如何在Kubernetes 里工作
- 2024-10-27 容器运行时分类(容器的运行实例)
- 2024-10-27 重学容器02: 部署容器运行时Containerd
欢迎 你 发表评论:
- 最近发表
- 标签列表
-
- jdk (81)
- putty (66)
- rufus (78)
- 内网穿透 (89)
- okhttp (70)
- powertoys (74)
- windowsterminal (81)
- netcat (65)
- ghostscript (65)
- veracrypt (65)
- asp.netcore (70)
- wrk (67)
- aspose.words (80)
- itk (80)
- ajaxfileupload.js (66)
- sqlhelper (67)
- express.js (67)
- phpmailer (67)
- xjar (70)
- redisclient (78)
- wakeonlan (66)
- tinygo (85)
- startbbs (72)
- webftp (82)
- vsvim (79)

本文暂时没有评论,来添加一个吧(●'◡'●)