POC详情: f67cac05fdba8cfacdbb3ac0b77909ba3ab250c0

来源
关联漏洞
标题: containerd 安全漏洞 (CVE-2020-15257)
描述:containerd是美国阿帕奇(Apache)基金会的一个容器守护进程。该进程根据 RunC OCI 规范负责控制宿主机上容器的完整周期。 containerd 1.3.9之前版本和1.4.3版本存在安全漏洞,该漏洞源于containerd-shim API被不正确地公开给主机网络容器。shim s API套接字的访问控制验证了连接进程的有效UID为0,但是没有限制对抽象Unix域套接字的访问。这将允许在与shim相同的网络名称空间中运行的恶意容器,其有效UID为0,但在其他方面减少了特权,从而导致使用
文件快照

# Containerd 漏洞导致容器逃逸 CVE-2020-15257 ## 漏洞描述 Containerd 是一个控制 runC 的守护进程,提供命令行客户端和 API,用于在一个机器上管理容 ...
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。