2020年12月01日,360CERT监测发现containerd发布了containerd 权限提升漏洞的风险通告,该漏洞编号为CVE-2020-15257,漏洞等级:中危,漏洞评分:6.1。
containerd修复了一处容器权限逃逸漏洞,该漏洞的本质是满足特定条件的容器可以绕过访问权限访问containerd的控制API 进而导致权限提升(无法获得宿主主机/服务器控制权限)。
containerd 是 Docker 和 K8S的核心,但不等价于对两者产生直接影响,该漏洞需要在容器与宿主具有相同的网络命名空间且内部UID 为 0 时,方可实现权限提升
对此,360CERT建议广大用户及时将containerd升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
360CERT对该漏洞的评定结果如下
评定方式 |
等级 |
威胁等级 |
中危 |
影响面 |
一般 |
360CERT评分 |
6.1 |
CVE-2020-15257: 权限提升漏洞
containerd中存在一处权限提升漏洞,在容器和宿主处在相同的网络命名空间中,且内部 UID 为 0 时。使得容器中的程序可以访问宿主的containerd控制API,导致权限提升。
本地且具有高权限攻击者,通过在容器内部运行特制的二进制程序,获得containerd控制权限。
–containerd:containerd: <=1.3.7/<=1.4.0/<=1.4.1
通用修补建议
根据官方通告进行版本升级到1.3.9/1.4.3:
containerd-shim API exposed to host network containers
注意在完成升级后需要重启所有与宿主具有相同网络命名空间的容器
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现containerd具体分布如下图所示。
2020-11-30containerd发布通告
2020-12-01360CERT发布通告
containerd-shim API exposed to host network containers
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。
CVE-2020-15257: containerd 虚拟环境逃逸漏洞通告
本文由360CERT安全通告原创发布