关键信息 漏洞标题: Kata Container to Guest micro VM privilege escalation 严重性: Critical (CVSS: 9.4/10) CVE ID: CVE-2026-24834 受影响的版本: <= 3.26.0 已修复的版本: 3.27.0 漏洞描述: 问题概述: 在使用Cloud Hypervisor的Kata中,存在的问题允许容器用户修改Guest微VM使用的文件系统,最终以root权限在微VM中执行任意代码。 Linux virtio-pmem: 虚拟机的virtio-pmem探针路径总是以支持异步刷新的通用pagemap注册该区域,但从未将该区域标记为只读。这使得 总是被清空,块设备保持可写状态。 Cloud-Hypervisor virtio-pmem: 导致文件作为virtio-pmem设备的后端以只读方式打开,并映射为MAP_PRIVATE而不是MAP_SHARED。这使得Guest可以修改私有副本映射的页面,但这些更改不会回写到底层文件。 Kata /dev/pmem0: Kata通过DAX映射每个pod/VM的只读Guest镜像到VM中,并将Dev/pmem设备挂载为根文件系统。这允许容器在Guest文件系统中进行任意代码执行。 PoC: 通过将 替换为具有到localhost的反向连接的shell,可以在系統启动15分钟后执行。 CVSSv3.1 Base Metrics: 攻击向量: 本地 攻击复杂度: 低 所需权限: 无 用户交互: 无 范围: 改变 机密性: 高 完整性: 高 可用性: 高 影响**: 容器到Guest微VM的逃逸(无逃逸到Host,镜像的修改不会持久存在)