Docker Gain Privileges 관련 CVE
1. CVE-2015-3627
: Libcontainer and Docker Engine before 1.6.1 opens the file-descriptor passed to the pid-1 process before performing the chroot, which allows local users to gain privileges via a symlink attack in an image.
-> 1.6.1 이전의 Libcontainer와 Docker Engine은 chroot를 수행하기 전에 pid-1 프로세스에 전달 된 파일 디스크립트를 열어 로컬 사용자가 이미지의 심볼릭 링크 공격을 통해 권한을 얻을 수 있다.
#CVE ID : CVE-2015-3627 / #CWE ID : 59
#Vulnerability Type(s) - 취약점 타입
-> Gain Privileges ( 권한 획득 )
#Publish Date
-> 2015 - 05 - 18
#Update Date ( cvedetails 기준 )
-> 2018 - 08 - 13
#Score
-> 7.2 (10점 만점)
#설명
Insecure opening of file-descriptor 1 leading to privilege escalation |
: 파일 디스크립터 1 을 여는것이 권한상승을 유도하기 때문에 안전하지 않음
출처 : https://www.docker.com/legal/docker-cve-database
EX) 파일 디스크립터(File Descriptor) 란?
- 시스템으로부터 할당 받은 파일을 대표하는 0이 아닌 정수 값
- 프로세스에서 열린 파일의 목록을 관리하는 테이블의 인덱스
흔히 유닉스 시스템에서 모든 것은 파일이라고 한다. 일반적인 정규파일(Regular File)에서부터 디렉토리(Directory), 소켓(Socket), 파이프(PIPE), 블록 디바이스, 캐릭터 디바이스 등등 모든 객체들은 파일로써 관리된다. 유닉스 시스템에서 프로세스가 이 파일들을 접근할 때에 파일 디스크립터(File Descriptor)라는 개념을 이용한다.
프로그램이 프로세스로 메모리에서 실행을 시작 할 때, 기본적으로 할당되는 파일 디스크립터들이 있다. 바로 표준 입력(Standard Input), 표준 출력(Standard Output), 표준 에러(Standard Error)이다. 이 들에게 각각 0, 1, 2 라는 정수가 할당되며, POSIX 표준에서는 STDIN_FILENO, STDOUT_FILENO, STDERR_FILENO로 참조된다. 이 매크로는 <unistd.h> 헤더 파일에서 찾아 볼 수 있다.
출처: https://dev-ahn.tistory.com/96 [Developer Ahn]
'infra > Docker' 카테고리의 다른 글
Dachore 개발 (1) | 2019.06.03 |
---|---|
Docker_Anchore( Open Source) (0) | 2019.05.15 |
Docker_CVE-2016-3697 (0) | 2019.05.15 |
Docker_CVE-2014-3499 (0) | 2019.05.13 |
도커(Docker) 란 무엇인가? (0) | 2019.05.13 |