一、 漏洞 CVE-2024-22036 基础信息
漏洞信息
                                        # 通过群集/节点驱动程序实现 Rancher 远程代码执行

## 概述
Rancher 中存在一个漏洞,允许攻击者通过集群或节点驱动程序逃逸 chroot 环境并获取 Rancher 容器的 root 权限。在生产环境中,攻击者可以在 Rancher 容器内进一步提升权限。在测试和开发环境中,基于特权 Docker 容器,攻击者可以逃逸容器并获得主机系统的执行权限。

## 影响版本
- 2.7.0 至 2.7.16(不包括 2.7.16)
- 2.8.0 至 2.8.9(不包括 2.8.9)
- 2.9.0 至 2.9.3(不包括 2.9.3)

## 细节
攻击者可以利用集群或节点驱动程序逃逸 chroot 环境,获得 Rancher 容器的 root 访问权限。在生产环境中,可以根据容器内的现有组件进一步提升权限。在测试和开发环境中,基于特权 Docker 容器,攻击者可以逃逸容器并获得主机系统的执行权限。

## 影响
此漏洞可导致完全控制 Rancher 容器及其内部组件,甚至进一步逃逸到主机系统,从而造成严重的安全影响。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Rancher Remote Code Execution via Cluster/Node Drivers
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability has been identified within Rancher where a cluster or node driver can be used to escape the chroot jail and gain root access to the Rancher container itself. In production environments, further privilege escalation is possible based on living off the land within the Rancher container itself. For the test and development environments, based on a –privileged Docker container, it is possible to escape the Docker container and gain execution access on the host system. This issue affects rancher: from 2.7.0 before 2.7.16, from 2.8.0 before 2.8.9, from 2.9.0 before 2.9.3.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
特权管理不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Rancher 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Rancher是美国Rancher开源的一个开源容器管理平台,专为在生产环境中部署容器的组织而构建。 Rancher 2.7.0版本至2.7.16之前版本、2.8.0版本至2.8.9之前版本和2.9.0版本至2.9.3之前版本存在安全漏洞,该漏洞源于集群或节点驱动可绕过chroot限制,可能导致获得root权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-22036 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-22036 的情报信息