1) https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=skinfosec2000&logNo=221492955019
[Research & Technique]runC Container Escape 취약점(CVE-2019-5736)
■ 취약점 개요 지난 2월 11일, Docker, Kubernetes 등 대부분의 컨테이너 기반 가상화 서비스에서 사용...
blog.naver.com
"지난 2월 11일, Docker, Kubernetes 등 대부분의 컨테이너 기반 가상화 서비스에서 사용되는 runC에서 취약점이 발표되었다. runC는 OCI(Open Container Initiative) 표준을 기반으로 컨테이너 생성과 실행을 위해 설계된 CLI 도구이다. 해당 취약점의 영향을 받는 소프트웨어는 /proc/self/exe와 관련된 파일 디스크립터를 적절하게 처리하지 못해 발생하며, 공격자가 호스트의 runC를 덮어쓸 수 있어 최종적으로 호스트에서 루트 권한으로 임의의 명령을 실행할 수 있다. 또한 하나의 컨테이너뿐만 아니라 전체 컨테이너 호스트에 영향을 미쳐 여러 다른 컨테이너를 손상시킬 수 있으므로 주의가 필요하다."
* OCI (Open Container Initiative) : 레드햇과 Docker 사 등 여러 기업에 의해 설립된 오픈 Container에 대한 표준화를 위한 단체.
* CLI 도구 : 명령 줄 인터페이스 도구. Command 창으로 상호작용.
https://unit42.paloaltonetworks.com/breaking-docker-via-runc-explaining-cve-2019-5736/
Breaking out of Docker via runC – Explaining CVE-2019-5736
This post is also available in: 日本語 (Japanese)Last week (2019-02-11) a new vulnerability in runC was reported by its maintainers, originally found by Adam Iwaniuk and Borys Poplawski. Dubbed CVE-2019-5736, it affects Docker containers running in defa
unit42.paloaltonetworks.com
* proc 파일 시스템 (procfs) : 유닉스 계열 운영 체제에서 프로세스와 다른 시스템 정보를 계층적 파일 구조 같은 형식으로 보여주는 특별한 파일 시스템. /proc 라는 이름으로 프로세스에 대한 정보가 저장됨.
runc로 runc를 불러서 망가뜨린다.
- infosec이 좋네