コンテナの制限を回避する脆弱性「Leaky Vessels」が判明
コンテナ関連のコアコンポーネントにコンテナによる制限を回避し、ホストOSのroot権限によるアクセスが可能となる脆弱性「Leaky Vessels」が明らかとなった。
「Dockerエンジン」で使用されるコンテナランタイム「runc」や、コンテナイメージをビルドするためのツールキット「BuildKit」に脆弱性が明らかとなったもの。発見したSnykの研究者は、これら脆弱性を「漏れる容器」を意味する「Leaky Vessels」と名付けている。
コンテナを起動、実行するために用いるOpen Container Initiative(OCI)の「runc」では、「同1.1.11」および以前のバージョンに「CVE-2024-21626」が判明。
またMoby Projectの「Buildkit」では、「同0.12.4」および以前のバージョンに「TOCTOU」によるマウントキャッシュの競合の脆弱性「CVE-2024-23651」、GRPCにおけるセキュリティモードの権限チェックにおける問題「CVE-2024-23653」、ホスト内において任意のファイルが削除できる脆弱性「CVE-2024-23652」が明らかとなった。
悪意のある「Dockerfile」や「アップストリームイメージ」よりコンテナをビルドすると、脆弱性が悪用されてコンテナによる制限を回避し、ホストのroot権限によりアクセスすることが可能となる。
(Security NEXT - 2024/02/02 )
ツイート
関連リンク
PR
関連記事
システム管理用GitHubアカに不正アクセス、内部処理の痕跡も - CAMPFIRE
3月のDDoS攻撃、観測数がは前月比2.6倍に - IIJレポート
県立高で生徒の保健調査票が所在不明 - 新潟県
県立公園において複数回にわたりメール誤送信 - 群馬県
個人情報流出の可能性、生産や販売活動には影響なし - 村田製作所
2026年1Qのセキュリティ相談、「偽警告」相談が約1.5倍に
「Nessus」「Nessus Agent」に脆弱性 - 任意ファイル削除のおそれ
「Apache MINA」に深刻な脆弱性2件 - アップデートを
米当局、脆弱性6件を悪用カタログに追加
利用者ページにサイバー攻撃、詳細を調査 - 消費者金融事業者

