Recentemente, o NSFOCUS Labs, laboratório de inteligência da NSFOCUS, detectou que o runc emitiu oficialmente um aviso de segurança e corrigiu uma vulnerabilidade de escape de contêiner (CVE-2024-21626). Runc é uma ferramenta CLI dedicada para a construção e execução de contêineres no Linux de acordo com a especificação OCI. Runc é executado em contêineres como Docker, containerd, Podman e CRI-O por padrão que possui uma ampla gama de aplicações e suporta vários formatos e podem ser executados diretamente sem o mecanismo docker.
A descoberta alerta que como o descritor de arquivo interno do runc vaza durante a inicialização e o diretório de trabalho final não é verificado para estar localizado no namespace de montagem do contêiner, os invasores podem realizar o escape de três maneiras:
Os ataques 1 e 2 podem sobrescrever os binários do host usando um caminho como /proc/self/fd/7/../../bin/bash como o parâmetro binário process.args. Com essa vulnerabilidade, o invasor pode obter acesso total ao host assim que um usuário executar o binário de destino nele.
Escopo do Impacto
Versão afetada
1.0.0-rc93 <= runc <= 1.1.11
Versão não afetada
runc >= 1.1.12
Mitigação