[漏洞预警] Docker 容器逃逸漏洞(CVE-2020-15257)

X0_0X2020-12-01 18:02:52

2020年12月01日,阿里云应急响应中心监测到 containerd 官方发布安全更新,修复了 docker 容器逃逸漏洞(CVE-2020-15257)。

漏洞描述

Containerd 是一个控制 runC 的守护进程,提供命令行客户端和 API,用于在一个机器上管理容器。在特定网络条件下,攻击者可通过访问containerd-shim API,从而实现Docker容器逃逸。阿里云应急响应中心提醒 containerd 用户尽快采取安全措施阻止漏洞攻击。

影响版本

  • containerd < 1.4.3

  • containerd < 1.3.9

安全版本

  • containerd >= 1.4.3

  • containerd >= 1.3.9

安全建议

1. 升级 containerd 至最新版本。

2. 通过添加如 deny unix addr=@**的AppArmor策略禁止访问抽象套接字。

相关链接

https://github.com/containerd/containerd/s...

网络安全docker
本作品采用《CC 协议》,转载必须注明作者和本文链接
摘要Docker是目前最具代表性的容器平台之一,它的安全问题引起了产业界和学术界的广泛关注。首先,对Docker架构以及基本安全特性进行介绍,分析了Docker面临的安全威胁。由于Docker拥有轻量化、高效率和易部署的特点,目前已被广泛应用于云计算和微服务架构中。本文对Docker安全相关的研究思路、方法和工具进行比较和分析,并指出未来可能的研究方向。此外,Iptables的限制范围有限,容器网络仍然容易受到数据链路层攻击,如ARP欺骗等。
事先准备一台linux主机,并且已安装好docker环境。centos安装docker环境如下:查询可安装版本:
事先准备一台linux主机,并且已安装好docker环境。centos安装docker环境如下:查询可安装版本:
网络安全研究员Intezer Lab的Paul Litvak透露了Microsoft Azure Functions中未修补的漏洞,攻击者可能利用此漏洞来提升权限并逃避托管它们的Docker容器。专家和他的同事正在研究Azure计算基础结构。“我们在Azure Functions中发现了一个新漏洞,攻击者可以利用该漏洞升级特权并将Azure Functions Docker容器转交给Docker主机。”
漏洞及渗透练习平台 数据库注入练习平台 花式扫描器 信息搜集工具 WEB工具 windows域渗透工具 漏洞利用及攻击框架 漏洞POC&EXP 中间人攻击及钓鱼 密码pj 二进制及代码分析工具 EXP编写框架及工具 隐写相关工具 各类安全资料 各类CTF资源 各类编程资源 Python
直到最近,Docker服务器被错误配置并暴露在网络上一直是加密货币挖掘恶意软件的攻击目标,这些恶意软件帮助犯罪集团通过劫持别人的云资源来获取巨额利润。然而,在本周发布的一份报告中,趋势科技的安全研究人员发现,这似乎是针对Docker服务器的第一批有组织的持久性攻击,这些攻击利用DDoS恶意软件感染配置错误的群集。据趋势科技报道,这两个僵尸网络运行的是XORDDoS和Kaiji恶意软件变种。
由于其可靠性和简单性,API在整个计算领域已经无处不在。目前最流行的API安全工具类型是那些保护API免受恶意请求的工具,这有点像API防火墙。这样,任何漏洞都可以在API使用之前被消除,APIsec在API部署后继续监视,以防万一。这不仅对保护API非常有帮助,而且还有助于遵守需要特定保护的政府法规或行业标准。
Bleeping Computer 网站披露,Lemon_Duck 僵尸网络运营商正在进行大规模 Monero 加密挖矿活动,Linux 服务器上的 Docker API 成为其主要攻击目标。
据悉,Medatixx公司产品在 21000多家医疗机构中使用,德国大约有25%的医疗中心使用了Mediatixx 解决方案,因此这可能是德国医疗系统有史以来最大网络攻击事件。据悉,该团队长期负责为MountLocker和Phobos 等勒索软件集团提供访问权限。
X0_0X
暂无描述