漏洞信息
# 容器中/etc/passwd权限过大导致权限提升漏洞
## 概述
在某些 Container-native Virtualization 镜像中存在容器提权漏洞。该漏洞源于镜像构建过程中 `/etc/passwd` 文件被错误地设置为组可写权限。
## 影响版本
受影响的 Container-native Virtualization 镜像。
## 细节
- `/etc/passwd` 文件在构建时被设置为 group-writable 权限;
- 如果攻击者能在受影响的容器内执行命令(即使为非 root 用户),且其属于 root 组,则可修改 `/etc/passwd`;
- 攻击者可通过添加具有任意 UID(包括 UID 0)的新用户实现提权。
## 影响
攻击者可在容器内获得完整的 root 权限,从而对容器环境造成完全控制。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Container-native-virtualization: privilege escalation via excessive /etc/passwd permissions
漏洞描述信息
A container privilege escalation flaw was found in certain Container-native Virtualization images. This issue stems from the /etc/passwd file being created with group-writable permissions during build time. In certain conditions, an attacker who can execute commands within an affected container, even as a non-root user, can leverage their membership in the root group to modify the /etc/passwd file. This could allow the attacker to add a new user with any arbitrary UID, including UID 0, leading to full root privileges within the container.
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:L/I:H/A:L
漏洞类别
缺省权限不正确
漏洞标题
Red Hat OpenShift Virtualization 4 安全漏洞
漏洞描述信息
Red Hat OpenShift Virtualization 4是美国红帽(Red Hat)公司的一个虚拟机管理组件。 Red Hat OpenShift Virtualization 4存在安全漏洞,该漏洞源于Container-native Virtualization组件中/etc/passwd文件在构建时被设置为组可写权限,可能导致权限提升。
CVSS信息
N/A
漏洞类别
其他