# 通过群集/节点驱动程序实现 Rancher 远程代码执行
## 概述
Rancher 中存在一个漏洞,允许攻击者通过集群或节点驱动程序逃逸 chroot 环境并获取 Rancher 容器的 root 权限。在生产环境中,攻击者可以在 Rancher 容器内进一步提升权限。在测试和开发环境中,基于特权 Docker 容器,攻击者可以逃逸容器并获得主机系统的执行权限。
## 影响版本
- 2.7.0 至 2.7.16(不包括 2.7.16)
- 2.8.0 至 2.8.9(不包括 2.8.9)
- 2.9.0 至 2.9.3(不包括 2.9.3)
## 细节
攻击者可以利用集群或节点驱动程序逃逸 chroot 环境,获得 Rancher 容器的 root 访问权限。在生产环境中,可以根据容器内的现有组件进一步提升权限。在测试和开发环境中,基于特权 Docker 容器,攻击者可以逃逸容器并获得主机系统的执行权限。
## 影响
此漏洞可导致完全控制 Rancher 容器及其内部组件,甚至进一步逃逸到主机系统,从而造成严重的安全影响。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: 1231280 – (CVE-2024-22036) CVE-2024-22036: Rancher: Local cluster token exfiltration via Cluster/Node Drivers -- 🔗来源链接
标签:
标题: Rancher Remote Code Execution via Cluster/Node Drivers · Advisory · rancher/rancher · GitHub -- 🔗来源链接
标签: