中危 containerd容器内文件权限机制实现不当

CVE编号

CVE-2023-25173

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-02-16
漏洞描述
containerd是主流的容器运行时环境。
在受影响版本中,containerd对系统用户附加组(supplementary group)的实现机制存在缺陷,导致容器内的文件权限在通过组设置拒绝访问权限时(negative group),可以被绕过,容器内的用户能够访问到同一个容器内其不允许访问的文件。
漏洞源于在Linux等系统中会将用户主要组(primary group)权限拷贝到附加组,而OCI中对用户主要组和附加组的实现没有明确规范,导致各个容器运行时实现有差异,出现文件权限控制机制没有被正确实现,攻击者可以通过附加组权限访问限制文件。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 linuxfoundation containerd * Up to
(excluding)
1.5.18
运行在以下环境
应用 linuxfoundation containerd * From
(including)
1.6.0
Up to
(excluding)
1.6.18
运行在以下环境
系统 alma_linux_9 podman * Up to
(excluding)
4.6.1-5.el9
运行在以下环境
系统 alpine_3.17 containerd * Up to
(excluding)
1.6.18-r0
运行在以下环境
系统 alpine_3.18 containerd * Up to
(excluding)
1.6.18-r0
运行在以下环境
系统 alpine_3.19 containerd * Up to
(excluding)
1.6.18-r0
运行在以下环境
系统 amazon_2 containerd * Up to
(excluding)
1.7.2-1.amzn2.0.1
运行在以下环境
系统 amazon_2023 containerd * Up to
(excluding)
1.7.2-1.amzn2023.0.1
运行在以下环境
系统 debian_11 containerd * Up to
(excluding)
1.4.13~ds1-1~deb11u4
运行在以下环境
系统 debian_12 containerd * Up to
(excluding)
1.6.18~ds1-1
运行在以下环境
系统 fedora_36 containerd * Up to
(excluding)
1.6.19-1.fc36
运行在以下环境
系统 fedora_37 containerd * Up to
(excluding)
1.6.19-1.fc37
运行在以下环境
系统 fedora_38 containerd * Up to
(excluding)
1.6.19-1.fc38
运行在以下环境
系统 fedora_39 moby-engine * Up to
(excluding)
24.0.5-1.fc39
运行在以下环境
系统 kylinos_aarch64_V10 containerd * Up to
(excluding)
1.2.0-209.p01.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP1 containerd * Up to
(excluding)
1.2.0-209.p01.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 containerd * Up to
(excluding)
1.2.0-209.p01.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP3 containerd * Up to
(excluding)
1.2.0-209.p01.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 containerd * Up to
(excluding)
1.2.0-209.p01.a.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP3 containerd * Up to
(excluding)
1.2.0-209.p01.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10 containerd * Up to
(excluding)
1.2.0-209.p01.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP1 containerd * Up to
(excluding)
1.2.0-209.p01.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 containerd * Up to
(excluding)
1.2.0-209.p01.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP3 containerd * Up to
(excluding)
1.2.0-209.p01.ky10
运行在以下环境
系统 opensuse_5.3 containerd * Up to
(excluding)
1.6.19-150000.87.1
运行在以下环境
系统 opensuse_Leap_15.4 containerd * Up to
(excluding)
1.6.19-150000.87.1
运行在以下环境
系统 oracle_9 podman * Up to
(excluding)
4.6.1-5.0.1.el9
运行在以下环境
系统 redhat_9 podman * Up to
(excluding)
4.6.1-5.el9
运行在以下环境
系统 ubuntu_20.04 containerd * Up to
(excluding)
1.6.12-0ubuntu1~20.04.3
运行在以下环境
系统 ubuntu_22.04 containerd * Up to
(excluding)
1.6.12-0ubuntu1~22.04.3
运行在以下环境
系统 ubuntu_22.10 containerd * Up to
(excluding)
1.6.12-0ubuntu1~22.10.2
阿里云评分
6.5
  • 攻击路径
    本地
  • 攻击复杂度
    复杂
  • 权限要求
    普通权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-863 授权机制不正确
阿里云安全产品覆盖情况