runC是一个根据OCI标准创建并运行容器的CLI tool。
Docker就是基于runC创建的,简单的说,runC是Docker中最核心的部分,容器的创建,运行,销毁等操作最终都将通过调用runC完成。
根据已公开的POC,恶意攻击者可以通过创建攻击POD和容器,利用该漏洞配置容器,实现把宿主机文件系统绑定安装到受控的容器中,从而实现容器逃逸。
受影响版本:runc 1.0.0-rc94以及更早的版本
CloudOS涉及该漏洞,目前暂无解决方案。
CloudOS使用的runc及docker是CentOS官方提供的,解决此漏洞须等待CentOS官方发布修复版本。
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作