一、 漏洞 CVE-2019-14271 基础信息
漏洞信息
                                        # N/A

## 概述
Docker 19.03.x 版本(低于 19.03.1)在使用 GNU C Library (glibc) 时存在代码注入漏洞。漏洞发生在 nsswitch 服务在容器内容所在的 chroot 中动态加载库时。

## 影响版本
- Docker 19.03.x (低于 19.03.1)

## 细节
该漏洞发生在 nsswitch 服务在容器内容所在的 chroot 环境中动态加载库时。由于 Docker 版本低于 19.03.1 且使用 GNU C Library (glibc),攻击者可以利用这一过程注入恶意代码。

## 影响
攻击者可以利用此漏洞注入恶意代码到容器中,可能导致代码执行,从而危害系统安全性。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Docker 19.03.x before 19.03.1 linked against the GNU C Library (aka glibc), code injection can occur when the nsswitch facility dynamically loads a library inside a chroot that contains the contents of the container.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Docker 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Docker是美国Docker公司的一款开源的应用容器引擎。该产品支持在Linux系统上创建一个容器(轻量级虚拟机)并部署和运行应用程序,以及通过配置文件实现应用程序的自动化安装、部署和升级。 Docker中存在安全漏洞。攻击者可利用该漏洞绕过限制,提升权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-14271 的公开POC
# POC 描述 源链接 神龙链接
1 A convenient and time-saving auto script of building environment and exploit it. https://github.com/iridium-soda/CVE-2019-14271_Exploit POC详情
2 A convenient and time-saving auto script of building environment and exploit it. https://github.com/LouisLiuNova/CVE-2019-14271_Exploit POC详情
3 None https://github.com/Threekiii/Awesome-POC/blob/master/%E4%BA%91%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E/Docker%20copy%20%E6%BC%8F%E6%B4%9E%E5%AF%BC%E8%87%B4%E5%AE%B9%E5%99%A8%E9%80%83%E9%80%B8%20CVE-2019-14271.md POC详情
三、漏洞 CVE-2019-14271 的情报信息