www.日本一道本,青榴社区视频在线观看,caopr 美女美女给我看看美女逼-毛茸茸的阴户亚洲人-日韩免费不卡一区二区-国产成人A一级视频在线

漏洞預警(CVE-2021-30465)— runc 符號鏈接掛載與容器逃逸

針對近期暴露的 runc 容器逃逸漏洞,青云技術團隊一直在密切觀察和研究,同時與大家同步以下信息,希望對大家有所幫助。

什么是 runc

Runc 是一個根據(jù) OCI (Open Container Initiative) 標準構建的并運行容器的底層工具,諸如 Docker,Containerd 以及 CRI-O 都以其為底層核心去處理數(shù)據(jù)的格式化和序列化。而 Kubernetes 作為容器調度管理平臺基于這些容器運行環(huán)境,也受到了此漏洞的影響。

此漏洞(CVE-2021-30465)可能會造成的影響

當前漏洞威脅級別為【嚴重】,所有 runc 1.0.0-rc95 以下的版本均會受到影響,攻擊者可以通過創(chuàng)建惡意 Pod 及 Container,利用符號鏈接以及條件競爭漏洞,可掛載宿主機目錄至 Container 中,最終可能會導致容器逃逸。目前漏洞細節(jié)、POC 已公開,風險高。

降低風險以及規(guī)避漏洞的建議

  • 手動升級 runc 版本升級 runc 至 1.0.0-rc95,可參考官方升級查看 runc 版本:docker-runc -v注意:升級前請做好關鍵數(shù)據(jù)的備份
  • 目前使用 KubeKey 新裝集群且使用 KubeKey 默認安裝的 docker, 其 runc 版本大于 v1.0.0-rc94,不存在該逃逸漏洞的風險,已安裝集群請按漏洞解決方案排查修復。
  • 即將發(fā)布的 QKE 3.1 版本中,也將包含最新版 runc。
  • 在以上配置升級過程中碰到任何問題,您可通過青云線上工單系統(tǒng)獲得青云專業(yè)技術支持
熱門標簽
Ubuntu
邊緣計算
飛騰
教育
超融合
云易捷
數(shù)據(jù)
存儲
U10000
云服務器
RadonDB
數(shù)據(jù)庫
復制成功