一、 漏洞 CVE-2024-40635 基础信息
漏洞标题
containerd 在处理用户 ID 时存在整数溢出漏洞
来源:AIGC 神龙大模型
漏洞描述信息
## 概述 containerd是一个开源的容器运行时。在containerd版本1.6.38、1.7.27和2.0.4之前的版本中,存在一个安全漏洞:若容器以超过32位有符号整数最大值的`UID:GID`启动,则会导致整数溢出,从而使容器以root(UID 0)身份运行。 ## 影响版本 - 1.6.x: 低于1.6.38 - 1.7.x: 低于1.7.27 - 2.0.x: 低于2.0.4 ## 细节 当容器以超出32位有符号整数范围的`UID:GID`(大于2^31-1)启动时,会导致整数溢出,使得容器实际以root用户的身份运行。此漏洞会影响依赖非root用户运行的环境,导致意外行为。 ## 影响 此漏洞可能导致容器以root权限运行,从而使攻击者能够获得更高的权限。建议使用信任的镜像,并仅允许信任的用户导入镜像。 ## 修复 此漏洞已在containerd 1.6.38, 1.7.27, 和2.0.4版本中修复。建议更新到这些版本来解决问题。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
整数溢出或超界折返
来源:AIGC 神龙大模型
漏洞标题
containerd has an integer overflow in User ID handling
来源:美国国家漏洞数据库 NVD
漏洞描述信息
containerd is an open-source container runtime. A bug was found in containerd prior to versions 1.6.38, 1.7.27, and 2.0.4 where containers launched with a User set as a `UID:GID` larger than the maximum 32-bit signed integer can cause an overflow condition where the container ultimately runs as root (UID 0). This could cause unexpected behavior for environments that require containers to run as a non-root user. This bug has been fixed in containerd 1.6.38, 1.7.27, and 2.04. As a workaround, ensure that only trusted images are used and that only trusted users have permissions to import images.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
整数溢出或超界折返
来源:美国国家漏洞数据库 NVD
漏洞标题
containerd 输入验证错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
containerd是containerd开源的一个行业标准的容器运行时。 containerd 1.6.38之前版本、1.7.27之前版本和2.0.4之前版本存在输入验证错误漏洞,该漏洞源于UID:GID超过最大32位有符号整数时可能导致溢出。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
输入验证错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-40635 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-40635 的情报信息