runC爆严重漏洞影响Kubernetes、Docker,你的容器还安全吗?

  • 时间:
  • 浏览:12

容器的安全性时不时是容器技术的一个多多短板。关于容器最大的安全隐患是攻击者前会 够使用恶意守护线程池池感染容器,更严重时前会 够攻击主机系统。

那么了问题报告 来了:

1、你有使用容器服务吗?平时有那么了关注容器的安全问题报告 ?

背景资料:

Docker、containerd可能性或多或少基于runc的容器在运行时位于安全漏洞,攻击者前会 够通过特定的容器镜像可能性exec操作获取到宿主机runc执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。

2、或多或少 漏洞对你有那么了影响?我能 为什么我处置或多或少 漏洞?

2019年2月11日,研究人员通过oss-security邮件列表(https://www.openwall.com/lists/oss-security/2019/02/11/2)披露了runc容器逃逸漏洞的详情,根据OpenWall的规定EXP将在2019年2月18日公开。

2月12日,春节刚过。亲戚亲戚朋友圈看到到《runC爆严重漏洞:Kubernetes、Docker等中招》的消息。

runC 是 Docker,Kubernetes 等依赖容器的应用守护线程池池的底层容器运行时。此次爆出的严重安全漏洞可使攻击者以 root 身份在主机上执行任何命令。

不过使用阿里云的同学倒我不要 担心,阿里云容器服务已修复runc漏洞CVE-2019-5736。

3、你着实当前容器的安全性怎样才能,是是不是满足你的需求?在这方面,你有没哪些建议要对容器提供商说?

runC 和 Docker 中安全漏洞(CVE-2019-5736)的披露说明了或多或少 IT 管理员和 CxO 面临着糟糕的情况汇报。容器代表向共享系统的转变,其中来自不同用户的应用守护线程池池有的是同一 Linux 主机上运行。利用此漏洞意,恶意代码可能性会肆意蔓延,不仅影响单个容器,一定会影响整个容器主机,最终会破坏主机上运行的成百上千个容器。像或多或少 影响各种互连生产系统的级联漏洞可能性会成为企业 IT 的世界末日场景...... 而这正是或多或少 漏洞可能性产生的结果。