低危 Docker远程代码执行漏洞

CVE编号

CVE-2020-14300

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-07-14
漏洞描述
Docker是美国Docker公司的一款开源的应用容器引擎。该产品支持在Linux系统上创建一个容器(轻量级虚拟机)并部署和运行应用程序,以及通过配置文件实现应用程序的自动化安装、部署和升级。<br />
Docker 1.13.1-108.git4ef4b30.el7版本存在远程代码执行漏洞。该漏洞源于Docker允许通过runc组件中的容器的pid 1跟踪通过&ldquo; runc exec&rdquo;的其他容器进程。攻击者可利用该漏洞发送特制请求在容器外部执行任意代码。

解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://www.docker.com/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 docker docker 1.13.1 -
运行在以下环境
系统 ubuntu_20 docker.io * Up to
(excluding)
0
运行在以下环境
系统 unionos_20 docker.io * Up to
(excluding)
0
阿里云评分
3.4
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-273 对于放弃特权的检查不恰当
阿里云安全产品覆盖情况