آسیب پذیری در هسته ی کانتینر runC، این امکان را به مهاجمین می دهد که به بیرون از کانتینر (container) دست یافته و دسترسی روت (root) داشته باشند.
این آسیب پذیری، برنامه های وابسته به کانتینر، مانند:
Docker, Kubernetes, Container D, CRI-O
را تحت تاثیر قرار می دهد.
بنابه گفته ی redhat، اگر حالت SELinux فعال باشد، که بصورت پیش فرض در توزیع های RedHat Enterprise Linux, CentOS, Fedora فعال هست، جلوی سو استفاده از این آسیب پذیری گرفته می شود.
این آسیب پذیری با شناسه ی
CVE-2019-5736
شناخته می شود.
#security
#runC
#container
#vulnerability
@unixmens
منبع:
https://thehackernews.com/2019/02/linux-container-runc-docker.html
توضیحات بیشتر:
https://seclists.org/oss-sec/2019/q1/119
این آسیب پذیری، برنامه های وابسته به کانتینر، مانند:
Docker, Kubernetes, Container D, CRI-O
را تحت تاثیر قرار می دهد.
بنابه گفته ی redhat، اگر حالت SELinux فعال باشد، که بصورت پیش فرض در توزیع های RedHat Enterprise Linux, CentOS, Fedora فعال هست، جلوی سو استفاده از این آسیب پذیری گرفته می شود.
این آسیب پذیری با شناسه ی
CVE-2019-5736
شناخته می شود.
#security
#runC
#container
#vulnerability
@unixmens
منبع:
https://thehackernews.com/2019/02/linux-container-runc-docker.html
توضیحات بیشتر:
https://seclists.org/oss-sec/2019/q1/119