runC爆严重漏洞影响Kubernetes、Docker,你的容器还安全吗?

  • 时间:
  • 浏览:1
  • 来源:万人牛牛棋牌_万人牛牛棋牌官网

2、你这个 漏洞对你有这样影响?愿意缘何处置你这个 漏洞?

背景资料:

Docker、containerd不可能 一点基于runc的容器在运行时发生安全漏洞,攻击者可不都可以 通过特定的容器镜像不可能 exec操作获取到宿主机runc执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。

这样你这个 的间题来了:

1、你有使用容器服务吗?平时有这样关注容器的安全你这个 的间题?

2019年2月11日,研究人员通过oss-security邮件列表(https://www.openwall.com/lists/oss-security/2019/02/11/2)披露了runc容器逃逸漏洞的详情,根据OpenWall的规定EXP将在2019年2月18日公开。

runC 是 Docker,Kubernetes 等依赖容器的应用系统进程池池的底层容器运行时。此次爆出的严重安全漏洞可使攻击者以 root 身份在主机上执行任何命令。

不过使用阿里云的同学倒不让担心,阿里云容器服务已修复runc漏洞CVE-2019-5736。

2月12日,春节刚过。他们 圈看了了《runC爆严重漏洞:Kubernetes、Docker等中招》的消息。

runC 和 Docker 中安全漏洞(CVE-2019-5736)的披露说明了一点 IT 管理员和 CxO 面临着糟糕的情形。容器代表向共享系统的转变,其中来自不同用户的应用系统进程池池时需同一 Linux 主机上运行。利用此漏洞意,恶意代码不可能 会肆意蔓延,不仅影响单个容器,时需影响整个容器主机,最终会破坏主机上运行的成百上千个容器。像你这个 影响各种互连生产系统的级联漏洞不可能 会成为企业 IT 的世界末日场景...... 而这正是你这个 漏洞不可能 产生的结果。

容器的安全性一个劲是容器技术的有4个 短板。关于容器最大的安全隐患是攻击者可不都可以 使用恶意系统进程池池感染容器,更严重时可不都可以 攻击主机系统。

3、你确实当前容器的安全性如可,算是满足你的需求?在这方面,你有这样你这个 建议要对容器提供商说?