博云容器云平台针对RunC漏洞CVE-2019-5736的说明
分类:博云动态 发布时间:2019/2/15 0:00:00

漏洞说明


1.1 漏洞说明


runC 是 Docker,Kubernetes 等依赖容器的应用程序的底层容器运行时。此次爆出的安全漏洞(CVE-2019-5736)可以使攻击者以 root 身份在主机上执行任何命令。该漏洞评级为7.2分,满分10分。


漏洞说明链接:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5736(可点击阅读原文进行访问)

 

1.2 漏洞攻方式


攻击者可以通过特定的容器镜像或者exec操作获取到宿主机runc执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。受影响的容器镜像主要有两种:


(1)包括恶意程序的镜像

(2)容器启动时包括了host root权限(博云容器云BeyondContainer平台默认禁用host root权限)的镜像

 

1.3 受影响版本范围


博云容器云平台BeyondContainer默认容器运行时为Docker,具体受影响的Docker版本为18.09.2以下版本的Docker版本。


该漏洞应对处理方式 


BoCloud运维服务中心在得知此安全漏洞后,已制定详细的处理措施,建议用户采取以下措施以避免系统风险:


(1)升级Docker到18.09.2或以上版本;

(2)启动Docker容器时启用Selinux,同时容器内用户UID != 0 ;

(3)加强容器安全管理,仔细控制特权容器的使用(博云容器云平台BeyondContainer默认容器为非特权模式)

(4)加强镜像安全管控。

 

    或与博云运维服务中心联系咨询

  • 服务热线:400-685-3099

  • 支持邮件:lina@beyondcent.com

 

 后续版本说明 


博云即将发布的容器云平台BeyondContainer V2.0产品采用的Docker版本为18.09.2,将包括此漏洞的修复,同时该版本及后续版本中有更多的安全性考虑。

 

BoCloud博云的容器云平台BeyondContainer能够在众多客户生产环境中支持客户业务运行,正是因为我们极其重视客户业务系统的安全、稳定与高性能之间的平衡。我们将毫不松懈地为客户提供优质的服务,不负客户的信任和支持,保障客户IT系统的高效运行。



体验创新云技术带来核心业务效率显著提升
立即预约,加速企业数字化转型进程
Copyright ⓒ 2022 苏州博纳讯动软件有限公司 国徽 苏ICP备13004761号 法律声明及隐私政策