このウェブページのスクリーンショットから、脆弱性に関する以下の关键情報を取得できます。 1. 脆弱性の説明: - 脆弱性名称: runcがホスト上の空ファイル/ディレクトリの作成を誤誘導される - 投稿者: cyphar - 投稿日時: 2日前 - 脆弱性識別子: GHSA-jfvp-7x6p-h2pv - CVSSスコア: 3.6/10(低重大度) 2. 影響を受けるバージョン: - 影響を受けるバージョン: <=1.1.13, <=1.2.0-rc.2 - 修正済みバージョン: 1.1.14, 1.2.0-rc.3 3. 詳細説明: - runc 1.1.13 およびそれ以前、および 1.2.0-rc2 およびそれ以前のバージョンでは、共有ボリュームを介してホストファイルシステム上の任意の場所に空ファイルまたはディレクトリを作成し、 関数内の競合状態(race condition)を悪用することができます。これにより空ファイルを作成できますが、既存のファイルは切り詰め(truncation)られません。 - 攻撃者は、何らかのカスタムボリューム構成を使用してコンテナを起動する能力を持っている必要があります。ユーザー名前空間を使用するコンテナでも影響を受けますが、攻撃者が作成できるinodeの数は大幅に削減されます。 - 厳格なセキュリティラベルモデル(SELinux/AppArmor)はこの攻撃を阻止できますが、標準的なSELinuxポリシーでは攻撃の範囲が制限される可能性があり、その具体的な範囲はまだ分析されていません。 4. 回避策/制限条件: - ユーザー名前空間を使用すると攻撃が大幅に制限され、攻撃者はルートユーザー/グループに対して書き込み権限を持つディレクトリ内でのみinodeを作成できます。 - ルートユーザーが実ユーザーにマッピングされている場合(例: を使用しない非rootコンテナ)、攻撃者は世界中に書き込み可能なディレクトリ内でのみinodeを作成できます。 5. パッチ情報: - runc v1.1.14 および v1.2.0-rc3 で修正済み。 - 主要なパッチ: - #4359 - 63c2908 - リリースブランチ 1.1 用パッチ: - 8781993 - f0b652e 6. 貢献者: - Rodrigo Campos Catelin (@rata) と Alban Crequy (@alban) がマイクロソフトより本脆弱性の発見と報告を行いました。 この情報は、脆弱性の詳細な説明、影響を受けるバージョン、回避策/制限条件、およびパッチ情報を提供しており、脆弱性の性質と修正状況を理解するのに役立ちます。