安全
衍生学习:利用CVE-2021-30465访问containerd-shim socket并实现逃逸
在之前CVE-2020-15257的学习中提到了该漏洞的修复方式是把原本的抽象socket替换成文件socket,这样这些socket就能够收到mount namespace的隔离。而利用CVE-2021-30465可以挂载宿主中的任意目录到容器中,也就是说利用该漏洞,可以把containerd-shim socket所在的目录挂载到容器中,从而实现在容器中访问这些socket并实现逃逸。
前置阅读:
CVE-2020-15257学习
CVE-2021-30465学习
…
衍生学习:CVE-2019-16884与CVE-2020-15257的利用combo
假设一种情况,容器管理者为共享网络的容器设置了AppArmor,使容器内部的进程无法访问抽象socket,此时即便containerd-shim的socket暴露在容器中,也不会对宿主造成威胁。在这种情况下,如果存在CVE-2019-16884可以利用,就可以绕过AppArmor的限制。
前置阅读:
CVE-2020-15257学习
CVE-2019-16884学习
…