一、 漏洞 CVE-2023-25809 基础信息
漏洞标题
无root: `/sys/fs/cgroup` 只有当 cgroupns 不是共享的在 runc 中时是可写。
来源:AIGC 神龙大模型
漏洞描述信息
无根:在runc中,当cgroupns未被隔离时,`/sys/fs/cgroup`是可写的。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
rootless: `/sys/fs/cgroup` is writable when cgroupns isn't unshared in runc
来源:美国国家漏洞数据库 NVD
漏洞描述信息
runc is a CLI tool for spawning and running containers according to the OCI specification. In affected versions it was found that rootless runc makes `/sys/fs/cgroup` writable in following conditons: 1. when runc is executed inside the user namespace, and the `config.json` does not specify the cgroup namespace to be unshared (e.g.., `(docker|podman|nerdctl) run --cgroupns=host`, with Rootless Docker/Podman/nerdctl) or 2. when runc is executed outside the user namespace, and `/sys` is mounted with `rbind, ro` (e.g., `runc spec --rootless`; this condition is very rare). A container may gain the write access to user-owned cgroup hierarchy `/sys/fs/cgroup/user.slice/...` on the host . Other users's cgroup hierarchies are not affected. Users are advised to upgrade to version 1.1.5. Users unable to upgrade may unshare the cgroup namespace (`(docker|podman|nerdctl) run --cgroupns=private)`. This is the default behavior of Docker/Podman/nerdctl on cgroup v2 hosts. or add `/sys/fs/cgroup` to `maskedPaths`.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
权限预留不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
runc 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
runc是一款用于根据OCI规范生成和运行容器的CLI(命令行界面)工具。 runc 1.1.5之前版本存在安全漏洞,该漏洞源于runc在用户命名空间内执行时没有指定要取消共享的命名空间,在用户命名空间之外执行时可以获得对主机上用户的写访问权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-25809 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-25809 的情报信息