<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2020-15257: containerd 虛擬環境逃逸漏洞通告

    Andrew2020-12-02 14:15:23

    0x01 漏洞簡述

    2020年12月01日,360CERT監測發現 containerd 發布了 containerd 權限提升漏洞 的風險通告,該漏洞編號為 CVE-2020-15257 ,漏洞等級:中危 ,漏洞評分:6.1

    containerd 修復了一處容器權限逃逸漏洞,該漏洞的本質是滿足特定條件的容器可以繞過訪問權限訪問 containerd 的控制API 進而導致權限提升(無法獲得宿主主機/服務器控制權限)。

    containerd 是 Docker 和 K8S的核心,但不等價于對兩者產生直接影響,該漏洞需要在容器與宿主具有相同的網絡命名空間且內部UID 為 0 時,方可實現權限提升

    對此,360CERT建議廣大用戶及時將 containerd 升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    0x02 風險等級

    360CERT對該漏洞的評定結果如下

    評定方式 等級
    威脅等級 中危
    影響面 一般
    360CERT評分 6.1

    0x03 漏洞詳情

    CVE-2020-15257: 權限提升漏洞

    containerd 中存在一處權限提升漏洞,在容器和宿主處在相同的網絡命名空間中,且內部 UID 為 0 時。使得容器中的程序可以訪問宿主的 containerd 控制API ,導致權限提升。

    本地且具有高權限攻擊者,通過在容器內部運行特制的二進制程序,獲得 containerd 控制權限。

    0x04 影響版本

    containerd:containerd : <=1.3.7/<=1.4.0/<=1.4.1

    0x05 修復建議

    通用修補建議

    根據官方通告進行版本升級到 1.3.9/1.4.3

    containerd-shim API exposed to host network containers

    https://github.com/containerd/containerd/security/advisories/GHSA-36xw-fx78-c5r4

    注意在完成升級后需要重啟所有與宿主具有相同網絡命名空間的容器

    0x06 空間測繪數據

    360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現 containerd 具體分布如下圖所示。

    0x07 產品側解決方案

    360城市級網絡安全監測服務

    360CERT的安全分析人員利用360安全大腦的QUAKE資產測繪平臺(quake.#),通過資產測繪技術的方式,對該漏洞進行監測。可聯系相關產品區域負責人或(quake##)獲取對應產品。

    360安全分析響應平臺

    360安全大腦的安全分析響應平臺通過網絡流量檢測、多傳感器數據融合關聯分析手段,對該類漏洞的利用進行實時檢測和阻斷,請用戶聯系相關產品區域負責人或(shaoyulong##)獲取對應產品。

    0x08 時間線

    2020-11-30 containerd發布通告

    2020-12-01 360CERT發布通告

    0x09 參考鏈接

    1、 containerd-shim API exposed to host network containers

    https://github.com/containerd/containerd/security/advisories/GHSA-36xw-fx78-c5r4

    2、 Technical Advisory: containerd – containerd-shim API Exposed to Host Network Containers (CVE-2020-15257)

    https://research.nccgroup.com/2020/11/30/technical-advisory-containerd-containerd-shim-api-exposed-to-host-network-containers-cve-2020-15257/

    0x0a 特制報告下載鏈接

    一直以來,360CERT對全球重要網絡安全事件進行快速通報、應急響應。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT正式推出安全通告特制版報告,以便用戶做資料留存、傳閱研究與查詢驗證。用戶可直接通過以下鏈接進行特制報告的下載。

    CVE-2020-15257: containerd 虛擬環境逃逸漏洞通告

    http://pub-shbt.s3.#/cert-public-file/【360CERT】CVE-2020-15257__containerd_虛擬環境逃逸漏洞通告.pdf

    原創: 360CERT
    原文鏈接:https://mp.weixin.qq.com/s/Fy_ETA29OP9Zas9...

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类