runc-1.0.0-59.dev.git2abd837.el7
エラータID: AXSA:2019-3769:03
Release date:
Wednesday, April 3, 2019 - 10:53
Subject:
runc-1.0.0-59.dev.git2abd837.el7
Affected Channels:
Asianux Server 7 for x86_64
Severity:
High
Description:
以下項目について対処しました。
[Security Fix]
- runcには、 "/proc/self/exe"に関連するファイルディスクリプタの誤った処理のた
め、攻撃者がコントロールするイメージを使用した新しいコンテナか、または docker exec
によってアタッチされ、攻撃者がすでに書き込みを行っている既存のコンテナの中でroot権限
として実行するコマンドを活用することにより、攻撃者にホストのruncバイナリを上書きする
ことを許してしまい、結果としてホストへのrootアクセスも許してしまう脆弱性があります。
(CVE-2019-5736)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
Solution:
パッケージをアップデートしてください。
CVEs:
CVE-2019-5736
runc through 1.0-rc6, as used in Docker before 18.09.2 and other products, allows attackers to overwrite the host runc binary (and consequently obtain host root access) by leveraging the ability to execute a command as root within one of these types of containers: (1) a new container with an attacker-controlled image, or (2) an existing container, to which the attacker previously had write access, that can be attached with docker exec. This occurs because of file-descriptor mishandling, related to /proc/self/exe.
runc through 1.0-rc6, as used in Docker before 18.09.2 and other products, allows attackers to overwrite the host runc binary (and consequently obtain host root access) by leveraging the ability to execute a command as root within one of these types of containers: (1) a new container with an attacker-controlled image, or (2) an existing container, to which the attacker previously had write access, that can be attached with docker exec. This occurs because of file-descriptor mishandling, related to /proc/self/exe.
Additional Info:
N/A
Download:
SRPMS
- runc-1.0.0-59.dev.git2abd837.el7.src.rpm
MD5: a27952f88b74366335738c03039272ea
SHA-256: 135668b21dab473cdc0c208cd99936383a4e2a94d6e54fcd2f6ee34ff487325e
Size: 1.14 MB
Asianux Server 7 for x86_64
- runc-1.0.0-59.dev.git2abd837.el7.x86_64.rpm
MD5: 0363a80c822af56d92c7ef7d033f881e
SHA-256: e82cab358ef66f276bcd92bcf27fd69a03ba1481bfc65beb564a5b7ea18284e7
Size: 2.94 MB