CVE列表
Containerd
通过containerd的CRI实现启动的容器,如果使用特殊构造的镜像配置,可以访问主机上任意文件和目录的只读副本
<= 1.4.12
1.5.0 - 1.5.9
1.6.0
containerd-shim API暴露给主机网络容器
<=1.3.7
1.4.0
1.4.1
containerd v1.2.x可能在镜像拉取期间被强迫泄露凭证
< 1.3.0
CRI-O
在Kubernetes集群上部署Pod的权限导致滥用kernel.core_pattern
参数
>1.19.0
Linux内核
nft_set_elem_init中的类型混淆错误导致缓冲区溢出
CAP_NET_ADMIN
Netfilter子系统中的释放后使用漏洞
?
fs/io_uring.c中由于io_uring超时的竞争条件导致的释放后使用漏洞
-
net/ipv4/esp4.c和net/ipv6/esp6.c中IPsec ESP转换代码中的堆缓冲区溢出漏洞,允许具有普通用户权限的本地攻击者覆盖内核堆对象
?
Linux内核中net/sched/cls_route.c过滤器实现中route4_change的释放后使用漏洞
CAP_NET_ADMIN
netfilter子系统中linux/net/netfilter/nf_tables_api.c的缺陷,允许本地用户导致越界写入问题
CAP_NET_ADMIN
允许覆盖任意只读文件中的数据,并通过将代码注入root进程导致权限提升的漏洞
CAP_DAC_READ_SEARCH
缺少验证允许在没有管理权限的情况下为进程设置release_agent
文件
CAP_SYS_ADMIN
禁用AppArmor/SELinux
禁用Seccomp
Linux内核文件系统上下文功能中legacy_parse_param函数的基于堆的缓冲区溢出缺陷
CAP_SYS_ADMIN
bpf验证器(kernel/bpf/verifier.c)没有正确限制32位操作的寄存器边界,导致内核内存中的越界读取和写入
CAP_SYS_ADMIN
net/packet/af_packet.c中的packet_set_ring函数没有正确验证某些块大小数据,允许本地用户通过特殊构造的系统调用获得权限
CAP_NET_RAW
RunC
挂载目标可以通过符号交换交换,导致在rootfs外部挂载
<=1.0.0-rc94
由于文件描述符处理不当导致覆盖主机runc二进制文件
<=1.0-rc6
参考资料
最后更新于