从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:runc can be tricked into creating empty files/directories on the host - 发布者:cyphar - 发布时间:2天前 - 漏洞编号:GHSA-jfvp-7x6p-h2pv - CVSS评分:3.6/10(低严重性) 2. 受影响版本: - 受影响版本:<=1.1.13, <=1.2.0-rc.2 - 已修复版本:1.1.14, 1.2.0-rc.3 3. 描述: - runc 1.1.13 和更早的版本以及 1.2.0-rc2 和更早的版本可以通过共享卷在主机文件系统中的任意位置创建空文件或目录,并利用 os.MkdirAll 函数中的竞争条件。虽然这可以用来创建空文件,但现有的文件将不会被截断。 - 攻击者必须有能力启动容器,使用某种自定义卷配置。使用用户命名空间的容器仍然受到影响,但攻击者可以创建的inode数量可以显著减少。 - 严格的安全标签模型(SELinux/AppArmor)可以阻止这种攻击,但标准的SELinux策略可能限制攻击的范围,具体范围尚未分析。 4. 工作绕过: - 使用用户命名空间可以显著限制攻击,攻击者只能创建root用户/组具有写访问权限的目录中的inode。 - 根用户被映射到实际用户(例如,不使用 /etc/sub[ug]id 的无根容器)时,攻击者只能在世界可写目录中创建inode。 5. 补丁: - 已在 runc v1.1.14 和 v1.2.0-rc3 中修复。 - 主要补丁: - #4359 - 63c2908 - 发行版1.1补丁: - 8781993 - f0b652e 6. 贡献者: - Rodrigo Campos Catelin (@rata) 和 Alban Crequy (@alban) 从微软发现了并报告了这个漏洞。 这些信息提供了关于漏洞的详细描述、受影响的版本、工作绕过方法和补丁信息,有助于理解漏洞的性质和修复情况。