infra/Docker

Docker_CVE-2016-3697

beginner29 2019. 5. 15. 14:10

Docker Gain Privileges 관련 CVE

 

1. CVE-2016-3697

 

libcontainer/user/user.go in runC before 0.1.0, as used in Docker before 1.11.2, improperly treats a numeric UID as a potential username, which allows local users to gain privileges via a numeric username in the password file in a container.

 

-> 0.1.0 이전 runC or  1.11.2 이전 버전 도커에서 사용된 libcontainer/user/user.go는 numeric UID를 잠재적인 사용자 이름으로 부적절하게 처리하여 로컬 사용자가 컨테이너의 패스워드 파일에 있는 numeric username을 통해 권한을 얻을 수 있도록 한다.

 

#CVE ID : CVE-2016-3697 / #CWE ID : 264

 

#Vulnerability Type(s) - 취약점 타입

-> Gain Privileges ( 권한 획득 )

 

#Publish Date

-> 2016 - 06 - 01

 

#Update Date

-> 2018 - 10 - 30 

 

#Score 

-> 2.1

 

#설명 

-> It was found that Docker would launch containers under the specified UID instead of a username. An attacker able to launch a container could use this flaw to escalate their privileges to root within the launched container.

 

Docker가 사용자 이름 대신 지정된 UID로 컨테이너를 시작한다는 사실이 발견되었다. 컨테이너를 시작할 수 있는 공격자는 이 결함을 사용하여 시작된 컨테이너의 루트 권한으로 권한을 상승시킬 수 있습니다.

 

출처 : https://access.redhat.com/security/cve/cve-2016-3697

출처 : https://www.cvedetails.com/product/28125/Docker-Docker.html?vendor_id=13534