原文:CVE-2020-15257-host下利用containerd-shim API逃逸docker

目录 简介 影响范围 分析 . 基础 . 漏洞成因 . 个人总结 复现 . 检测 . 利用 . 集成工具 修复与防御 参考 简介 Containerd是一个开源的行业标准容器运行时,关注于简单 稳定和可移植,同时支持Linux和Windows,用于Docker和Kubernetes的容器管理 运行。 漏洞编号:CVE 由于在 host 模式下,容器与 host 共享一套 Network name ...

2020-12-06 22:04 0 487 推荐指数:

查看详情

Docker 容器逃逸漏洞 (CVE-2020-15257)复现

漏洞概述 containerd是行业标准的容器运行时,可作为Linux和Windows的守护程序使用。在版本1.3.9和1.4.3之前的容器中,容器填充的API不正确地暴露给主机网络容器。填充程序的API套接字的访问控制验证了连接过程的有效UID为0,但没有以其他方式限制对抽象Unix域套接字 ...

Mon Jan 11 07:51:00 CST 2021 0 965
Docker 容器逃逸漏洞 (CVE-2020-15257)

漏洞详情 Docker发布一个容器逃逸漏洞,攻击者利用该漏洞可以实现容器逃逸,提升特权并破坏主机。 containerd使用的抽象套接字仅使用UID做验证,即任意UID为0的进程均可访问此API。 当使用docker run --net=host 拉起一个容器时,容器将获取宿主机的网络权限 ...

Thu Dec 03 00:33:00 CST 2020 0 832
Docker 容器逃逸漏洞 (CVE-2020-15257)

漏洞简述: 当在docker使用–net=host参数启动,与宿主机共享net namespace时,容器中的攻击者可以绕过访问权限访问 containerd 的控制API 进而导致权限提升。 漏洞利用: (1)安装有漏洞的containerd版本,影响版本 ...

Sun Dec 27 03:13:00 CST 2020 0 1105
docker containerd shim分析

// containerd-shim is a small shim that sits in front of a runtime implementation that allows it to be reparented to init and handle reattach from ...

Fri Oct 28 00:46:00 CST 2016 1 6140
kubernetes1.20用containerd替换docker(shim)

kubernetes 1.20 要去掉对 Docker的支持,具体看这里,本篇文章介绍用 containerd 替换 docker,从work节点开始,然后才到master节点。 首先查看集群 ssh连接到 k8s-worker-01 A. 在work节点上替换 从服务中删除一个 ...

Sat Dec 26 00:27:00 CST 2020 5 1230
Dockercontainerddocker-shim、runC之间的关系

Dockercontainerddocker-shim、runC之间的关系 dockerdocker本身而言包括了docker client和dockerd,dockerd实属是对容器相关操作的api的最上层封装,直接面向操作用户; containerd:dockerd实际 ...

Sat Feb 20 23:47:00 CST 2021 0 288
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM