漏洞详情:

Docker、containerd或者其他基于runc的容器运行时存在安全漏洞,攻击者可以通过特定的容器镜像或者exec操作可以获取到宿主机的runc执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。

详见 https: //cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5736

影响范围:

对于阿里云容器服务来说,影响范围:

  • Docker版本 < 18.09.2 的所有Docker Swarm集群和Kubernetes集群(不包含Serverless Kubernetes集群)

对于用户自建Docker/Kubernetes环境:

  • Docker版本 < 18.09.2 或者使用 runc版本 <= 1.0-rc6的环境,请自行根据厂商建议进行修复。

解决办法:

  • 方案一:新建k8s 1.11或1.12集群。容器服务新创建的1.11或1.12版本的Kubernetes集群已经包含修复该漏洞的Docker版本。
  • 方案二:升级Docker。升级已有集群的Docker到18.09.2或以上版本。该方案会导致容器和业务中断。
  • 方案三:仅升级runc(针对Docker版本17.06)。为避免升级Docker引擎造成的业务中断,可以按照下文的步骤文档,逐一升级集群节点上的runc二进制。

针对方案三中Docker 17.06版本的步骤文档:

# 找到docker-runc的位置,一般情况下在: /usr/bin/docker-runc
which docker-runc# 备份原有的runc
mv /usr/bin/docker-runc /usr/bin/docker-runc.orig.$(date -Iseconds)# 下载修复的runc
curl -o /usr/bin/docker-runc -sSL https://acs-public-mirror.oss-cn-hangzhou.aliyuncs.com/runc/docker-runc-17.06-amd64# 设置它的可执行权限
chmod +x /usr/bin/docker-runc# 测试runc可以正常工作
docker-runc -v
# runc version 1.0.0-rc3
# commit: fc48a25bde6fb041aae0977111ad8141ff396438
# spec: 1.0.0-rc5
docker run -it --rm ubuntu echo OK# 如果是Kubernetes的GPU节点,还需要额外安装下nvidia-runtime
# 找到nvidia-container-runtime的位置,一般情况下在: /usr/bin/nvidia-container-runtime
which nvidia-container-runtime# 备份原有的nvidia-container-runtime
mv /usr/bin/nvidia-container-runtime /usr/bin/nvidia-container-runtime.orig.$(date -Iseconds)# 下载修复的nvidia-container-runtime
curl -o /usr/bin/nvidia-container-runtime -sSL https://acs-public-mirror.oss-cn-hangzhou.aliyuncs.com/runc/nvidia-container-runtime-17.06-amd64# 设置它的可执行权限
chmod +x /usr/bin/nvidia-container-runtime# 测试nvidia-container-runtime可以正常工作
nvidia-container-runtime -v
#  runc version 1.0.0-rc3
#  commit: fc48a25bde6fb041aae0977111ad8141ff396438-dirty
#  spec: 1.0.0-rc5docker run -it --rm -e NVIDIA_VISIBLE_DEVICES=all ubuntu nvidia-smi -L
#  GPU 0: Tesla P100-PCIE-16GB (UUID: GPU-122e199c-9aa6-5063-0fd2-da009017e6dc)
# 本测试运行在GPU P100机型中,不同GPU型号会有区别。

关于runc漏洞CVE-2019-5736的修复公告相关推荐

  1. 美国CISA 列出300个已遭利用漏洞,督促组织机构及时修复

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 当地时间本周三,美国网络安全和基础设施安全局 (CISA) 发布了一份包含约300个已遭利用的漏洞清单,同时发布绑定操作指令 (BOD),指导政 ...

  2. 腾讯服务器漏洞修复,腾讯安全玄武实验室提交Apache Dubbo高危漏洞,官方已发布修复版本...

    原标题:腾讯安全玄武实验室提交Apache Dubbo高危漏洞,官方已发布修复版本 6月23号,开源框架Apache Dubbo披露了一项默认反序列化远程代码执行漏洞(CVE-2020-1948)和相 ...

  3. security center拒绝访问_Steam被曝出0day提权漏洞,但厂商拒绝修复

    近期,全球流行的Steam游戏客户端被曝出0day提权漏洞,影响全球一亿多Steam用户.该漏洞可让机器上的低权限用户以SYSTEM权限运行程序.这意味着恶意软件很可能利用这个漏洞对受害者的机器进行深 ...

  4. 微软破常规发LNK漏洞补丁 金山卫士完美修复

    微软破常规发LNK漏洞补丁 金山卫士完美修复 近日,微软LNK漏洞(快捷方式漏洞)大规模爆发,作为年度影响范围最大的一次漏洞***事件,微软LNK漏洞几乎波及所有主流Windows操作系统,影响范围预 ...

  5. FreeBSD BSDiff 被曝高危内存损坏漏洞,时隔4年终修复

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 Bsdiff 和 bspatch 分别是构建二进制文件和响应的打补丁工具,它们能够有效地为应用程序更新机制应用二进制补丁. 漏洞概述 ...

  6. html 设置响应X-frame,X-Frame-Options(点击劫持)漏洞分析及web配置修复

    漏洞描述: 点击劫持(ClickJacking)是一种视觉上的欺骗手段.攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在网页上进行操作,此时用户将在不知情的情况下点击透明的ifram ...

  7. Web安全常见漏洞原理、危害及其修复建议

    web安全常见漏洞原理.危害及其修复建议 一. SQL注入漏洞 原理 危害 修复建议 二.XSS漏洞 原理 危害 修复建议 三. CSRF漏洞 原理 危害 修复建议 四. SSRF漏洞 原理 危害 预 ...

  8. Log4j2远程执行代码漏洞如何攻击? 又如何修复

    Log4j2远程执行代码漏洞如何攻击? 又如何修复 12月9日晚,Apache Log4j2反序列化远程代码执行漏洞细节已被公开,Apache Log4j-2中存在JNDI注入漏洞,当程序将用户输入的 ...

  9. php x24 x65 x6d x61,Jboss远程代码执行漏洞CVE:2013-4810获得system权限

    此方法成功的渗透至Windows系统并获得最高权限exp 此方法成功的渗透至Windows系统并获得最高权限 exp ?php/*Apache Tomcat/JBoss EJBInvokerServl ...

  10. 美国 CIA 掌握 14 处 iOS 漏洞 苹果称大部分已修复

    北京时间 3 月 8 日晚间消息,苹果公司(以下简称 "苹果")表示,对于所谓的美国中央情报局(以下简称 "CIA")所掌握的 14 处 iOS 漏洞,大部分已 ...

最新文章

  1. vue之mapMutaions的使用 vuex中 action 用法示例 api.js的使用
  2. oracle fra空间不足,ORACLE 基础解决方案1_扩大FRA区
  3. 'htons' was not declared in this scope 解决
  4. Android Studio Problems
  5. C语言中文件的读取和写入
  6. 什么样的知识,值得我们终生学习
  7. 腾讯优图刷新人体姿态估计国际权威榜单,相关论文被ECCV2020收录
  8. 8.FreeRTOS学习笔记-软件定时器
  9. kubernetes视频教程笔记 (27)-集群调度-污点和容忍
  10. sed修炼系列(二):sed武功心法(info sed翻译+注解)
  11. Markdown 编辑器 Editor.md 预览
  12. 火狐浏览器linux最新版本下载,火狐浏览器Linux最新版下载
  13. 德保罗大学计算机排名,德保罗大学费用
  14. Ubuntu Server 20.04 设置静态 IP
  15. yii1 ajax,ajax - 在yii 1中使用ajax根据选定的单选按钮选项更新html字段值 - 堆栈内存溢出...
  16. eDP接口信号组成认识
  17. Java程序常用工具
  18. 关于.aspx与.aspx.cs的关系
  19. 炸分王的省选2021(A)游记
  20. 基于Python+django的茶叶销售商城网站-计算机毕业设计

热门文章

  1. Tengine(Nginx)动静分离简要配置
  2. SQL的汇总统计SELECT语句
  3. C++ static、const对象声明与定义 问题来源?
  4. Elasticsearch 5.x 字段折叠的使用
  5. python基础3——运算符
  6. 构建虚拟工控环境系列 - 罗克韦尔虚拟PLC
  7. iOS音乐后台播放及锁屏信息显示
  8. Linux MTD子系统 _从模型分析到Flash驱动模板
  9. Apache Kylin 部署之不完全指南
  10. [WebException: The underlying connection was closed: The message length limit was exceeded.]解决方法...