CVE编号
CVE-2019-14271利用情况
POC 已公开补丁情况
官方补丁披露时间
2019-07-30漏洞描述
当Docker宿主机使用cp命令时,会调用辅助进程docker-tar,该进程没有被容器化,且会在运行时动态加载一些libnss*.so库。攻击者可以通过在容器中替换libnss*.so等库,将代码注入到docker-tar中。当Docker用户尝试从容器中拷贝文件时将会执行恶意代码,成功实现Docker逃逸,获得宿主机权限。解决建议
1、升级至安全版本2、以非root用户权限运行容器,libnss_*.so库覆盖需要root权限,以非root用户权限运行容器可以阻止漏洞攻击。
参考链接 |
|
---|---|
http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00084.html | |
https://docs.docker.com/engine/release-notes/ | |
https://github.com/moby/moby/issues/39449 | |
https://seclists.org/bugtraq/2019/Sep/21 | |
https://security.netapp.com/advisory/ntap-20190828-0003/ | |
https://unit42.paloaltonetworks.com/docker-patched-the-most-severe-copy-vulne... | |
https://www.debian.org/security/2019/dsa-4521 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | docker | docker | * |
From (including) 19.03 |
Up to (excluding) 19.03.1 |
||||
运行在以下环境 | |||||||||
系统 | alpine_3.11 | docker | * |
Up to (excluding) 19.03.1 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | docker | * |
Up to (excluding) 19.03.1-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | docker | * |
Up to (excluding) 19.03.1-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.14 | docker | * |
Up to (excluding) 19.03.1-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.15 | docker | * |
Up to (excluding) 19.03.1-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_edge | docker | * |
Up to (excluding) 19.03.1-r0 |
|||||
运行在以下环境 | |||||||||
系统 | debian_10 | docker | * |
Up to (excluding) 18.09.1+dfsg1-7.1+deb10u1 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.0 | docker | * |
Up to (excluding) 19.03.1_ce-lp151.2.12.1 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | docker | * |
Up to (excluding) 19.03.1_ce-lp151.2.12.1 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_7 | docker | * |
Up to (excluding) 19.03.1.ol-1.0.0.el7 |
|||||
- 攻击路径 本地
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 服务器失陷
- 全网数量 N/A
还没有评论,来说两句吧...