网站首页 > 开源技术 正文
漏洞组件:
runc version:/bin/runc 1.0.0-rc93
漏洞名称:
runc 文件描述符泄漏导致容器逃逸漏洞(CVE-2024-21626)
漏洞描述
docker-runc 是一个用 Go 语言编写的 CLI 工具,它利用 Linux 的核心功能(如 cgroups 和命名空间)来创建和运行容器,当Docker或者其他基于 runc的容器运行时存在安全漏洞,攻击者可以利用文件描述符泄漏,特权用户执行恶意容器镜像,从而获取到宿主机的root权限。
解决方式:
注意:本次演示服务器为 Anolis OS release 8.4 系统【cento 7以上版本也同样试用】
1、查看服务器上当前的runc版本。
2、下载最新包
wget https://github.com/opencontainers/runc/releases/download/v1.1.12/runc.amd64
3、查看当前服务器上面 runc 存放的位置
which runc
4、备份旧的部署包并将新的包替换上去
# 上传新的包至 /opt 目录【目录自定义】并重命名
mv runc.amd64 runc
# 添加权限
chmod 755 runc
# 备份旧的包
mv /usr/bin/runc /usr/bin/runc-`date '+%F'`-bak
# 替换新的部署包
mv runc /usr/bin
5、重启docker服务
systemctl restart docker
6、查看并确认是否升级完成
猜你喜欢
- 2024-10-27 什么是容器运行时?(什么是 容器)
- 2024-10-27 家庭版windows不能安装DockerDesktop的取代方案
- 2024-10-27 震惊!八岁儿子竟知道容器测评十个小知识?老爸,他开天眼了?
- 2024-10-27 红帽RHEL8和RHEL7有什么区别?(红帽8和红帽7区别大不大)
- 2024-10-27 Docker基础简介(docker通俗易懂)
- 2024-10-27 Linux命令笔记-01(linux命令教程)
- 2024-10-27 runc_page allocation failure排查
- 2024-10-27 Nvidia GPU如何在Kubernetes 里工作
- 2024-10-27 容器运行时分类(容器的运行实例)
- 2024-10-27 重学容器02: 部署容器运行时Containerd
你 发表评论:
欢迎- 09-12爬虫中的那些反爬虫措施以及解决方法
- 09-12如何防止Android应用代码被窃_android防止hook
- 09-12这些小工具让你的Android 开发更高效
- 09-12手机Python编程神器——AidLearning
- 09-12app开发领域中说的套壳产品指的是什么
- 09-12Android中的run-as命令带来的安全问题
- 09-12使用Android的adb命令停止APP后台进程的方法
- 09-12全面揭秘:如何破解加密参数及其验证方法
- 最近发表
- 标签列表
-
- jdk (81)
- putty (66)
- rufus (78)
- 内网穿透 (89)
- okhttp (70)
- powertoys (74)
- windowsterminal (81)
- netcat (65)
- ghostscript (65)
- veracrypt (65)
- asp.netcore (70)
- wrk (67)
- aspose.words (80)
- itk (80)
- ajaxfileupload.js (66)
- sqlhelper (67)
- express.js (67)
- phpmailer (67)
- xjar (70)
- redisclient (78)
- wakeonlan (66)
- tinygo (85)
- startbbs (72)
- webftp (82)
- vsvim (79)
本文暂时没有评论,来添加一个吧(●'◡'●)