# containerd 在处理用户 ID 时存在整数溢出漏洞
## 概述
containerd是一个开源的容器运行时。在containerd版本1.6.38、1.7.27和2.0.4之前的版本中,存在一个安全漏洞:若容器以超过32位有符号整数最大值的`UID:GID`启动,则会导致整数溢出,从而使容器以root(UID 0)身份运行。
## 影响版本
- 1.6.x: 低于1.6.38
- 1.7.x: 低于1.7.27
- 2.0.x: 低于2.0.4
## 细节
当容器以超出32位有符号整数范围的`UID:GID`(大于2^31-1)启动时,会导致整数溢出,使得容器实际以root用户的身份运行。此漏洞会影响依赖非root用户运行的环境,导致意外行为。
## 影响
此漏洞可能导致容器以root权限运行,从而使攻击者能够获得更高的权限。建议使用信任的镜像,并仅允许信任的用户导入镜像。
## 修复
此漏洞已在containerd 1.6.38, 1.7.27, 和2.0.4版本中修复。建议更新到这些版本来解决问题。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Proof of Concept code for proving CVE-2024-40635 vulnerability | https://github.com/yen5004/CVE-2024-40635_POC | POC详情 |
标题: Integer overflow in User ID handling · Advisory · containerd/containerd · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
标题: Merge commit from fork · containerd/containerd@05044ec · GitHub -- 🔗来源链接
标签: x_refsource_MISC
标题: Merge commit from fork · containerd/containerd@1a43cb6 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
标题: Merge commit from fork · containerd/containerd@cf158e8 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
暂无评论