原文:CVE-2020-15257-host下利用containerd-shim API逃逸docker

目錄 簡介 影響范圍 分析 . 基礎 . 漏洞成因 . 個人總結 復現 . 檢測 . 利用 . 集成工具 修復與防御 參考 簡介 Containerd是一個開源的行業標准容器運行時,關注於簡單 穩定和可移植,同時支持Linux和Windows,用於Docker和Kubernetes的容器管理 運行。 漏洞編號:CVE 由於在 host 模式下,容器與 host 共享一套 Network name ...

2020-12-06 22:04 0 487 推薦指數:

查看詳情

Docker 容器逃逸漏洞 (CVE-2020-15257)復現

漏洞概述 containerd是行業標准的容器運行時,可作為Linux和Windows的守護程序使用。在版本1.3.9和1.4.3之前的容器中,容器填充的API不正確地暴露給主機網絡容器。填充程序的API套接字的訪問控制驗證了連接過程的有效UID為0,但沒有以其他方式限制對抽象Unix域套接字 ...

Mon Jan 11 07:51:00 CST 2021 0 965
Docker 容器逃逸漏洞 (CVE-2020-15257)

漏洞詳情 Docker發布一個容器逃逸漏洞,攻擊者利用該漏洞可以實現容器逃逸,提升特權並破壞主機。 containerd使用的抽象套接字僅使用UID做驗證,即任意UID為0的進程均可訪問此API。 當使用docker run --net=host 拉起一個容器時,容器將獲取宿主機的網絡權限 ...

Thu Dec 03 00:33:00 CST 2020 0 832
Docker 容器逃逸漏洞 (CVE-2020-15257)

漏洞簡述: 當在docker使用–net=host參數啟動,與宿主機共享net namespace時,容器中的攻擊者可以繞過訪問權限訪問 containerd 的控制API 進而導致權限提升。 漏洞利用: (1)安裝有漏洞的containerd版本,影響版本 ...

Sun Dec 27 03:13:00 CST 2020 0 1105
docker containerd shim分析

// containerd-shim is a small shim that sits in front of a runtime implementation that allows it to be reparented to init and handle reattach from ...

Fri Oct 28 00:46:00 CST 2016 1 6140
kubernetes1.20用containerd替換docker(shim)

kubernetes 1.20 要去掉對 Docker的支持,具體看這里,本篇文章介紹用 containerd 替換 docker,從work節點開始,然后才到master節點。 首先查看集群 ssh連接到 k8s-worker-01 A. 在work節點上替換 從服務中刪除一個 ...

Sat Dec 26 00:27:00 CST 2020 5 1230
Dockercontainerddocker-shim、runC之間的關系

Dockercontainerddocker-shim、runC之間的關系 dockerdocker本身而言包括了docker client和dockerd,dockerd實屬是對容器相關操作的api的最上層封裝,直接面向操作用戶; containerd:dockerd實際 ...

Sat Feb 20 23:47:00 CST 2021 0 288
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM