上云无忧 > 文档中心 > 百度智能云容器引擎服务 CCE 漏洞CVE-2020-14386修复公告
容器引擎服务CCE
百度智能云容器引擎服务 CCE 漏洞CVE-2020-14386修复公告

文档简介:
近日,百度云安全团队监测发现 Linux 发行版存在一个权限提升漏洞(CVE-2020-14386),漏洞详情参考CVE-2020-14386。 攻击者可以利用该漏洞进行越界写操作,进而造成权限提升、容器逃逸以及内存访问错误导致系统崩溃的风险。
*此产品及展示信息均由百度智能云官方提供。免费试用 咨询热线:400-826-7010,为您提供专业的售前咨询,让您快速了解云产品,助您轻松上云! 微信咨询
  免费试用、价格特惠

漏洞描述

近日,百度云安全团队监测发现 Linux 发行版存在一个权限提升漏洞(CVE-2020-14386),漏洞详情参考CVE-2020-14386。 攻击者可以利用该漏洞进行越界写操作,进而造成权限提升、容器逃逸以及内存访问错误导致系统崩溃的风险。

该漏洞出现在 net/packet/af_packet.c 文件中,触发需要本地低权限用户或可执行文件具有 CAP_NET_RAW 权限。 一般非 root 用户无 CAP_NET_RAW 权限,但在较高版本 Linux 中非 root 用户可以通过创建 user namespace 的方式成为新 user namespace 中的 root 用户,进而获得该权限。 此外,K8S 创建出的 Docker 容器被默认拥有 CAP_NET_RAW 权限,因此存在触发漏洞的可能性。

漏洞编号:CVE-2020-14386
漏洞等级:高危

影响范围

Linux kernel 4.6 至 5.9-rc4

受影响的发行版系统:

  • Ubuntu 18.04 及后续版本
  • Centos 8/RHEL 8
  • Debian 9/10

相关安全建议

升级 Linux Kernel 版本 或 禁用容器 CAP_NET_RAW 权限。

升级 Linux Kernel 版本

  • 升级内核至安全版本或应用修复补丁
    内核下载地址: https://github.com/torvalds/linux/releases
    补丁地址:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=acf69c946233259ab4d64f8869d4037a198c7f06

禁用容器 CAP_NET_RAW 权限

  • 在容器的 Spec 配置中删除容器的 CAP_NET_RAW 权限。

    spec:
    containers:
        - name: your-container
          ...
          securityContext:
              capabilities:
                  drop: ["NET_RAW"]
  • 大多数情况下容器无需 CAP_NET_RAW 权限。K8S 在配置 PodSecurityPolicy(PSP)后,可通过PSP策略删除容器的 CAP_NET_RAW 权限。

    apiVersion: policy/v1beta1
    kind: PodSecurityPolicy
    metadata:
     name: mypsp
    spec:
     ...
     requiredDropCapabilities:
       - 'NET_RAW'
相似文档
  • runc容器逃逸漏洞修复方案(CVE-2019-5736) 解决方法: 可以采用以下三种方法中选择合适的方式修复安全漏洞: 新建 Kubernetes 集群,kubernetes 1.11.5 的 docker 版本已更新至 18.09.2,该版本已修复漏洞。 节点替换,在集群中扩容入新的节点,容器漂移稳定后将旧节点缩容处理。扩容节点的 docker-runc 均已修复漏洞。
  • 版本生效时间:2021年11月15日。 本服务等级协议(Service Level Agreement,以下简称“SLA”)规定了百度智能云向客户提供容器引擎(Cloud Container Engine,以下简称“CCE”)的服务可用性等级指标。目前容器引擎CCE为免费服务,暂不承诺赔偿标准,但仍致力于为客户提供稳定可靠的服务。除非另有约定,本协议不适用于容器引擎CCE内测、公测的集群类型、功能、版本。
  • 2021-12 CFC新增工作流,详见 工作流。 2021-10 CFC新增异步调用配置,详见 异步调用。 2021-10 CFC新增服务错误次数、最大使用内存等多个监控指标,详见 控制台使用示例。 2021-09 函数执行日志可配置接入日志服务BLS,详见 配置并查看函数日志。 2021-09 Springboot Web框架迁移到CFC,详见 Springboot框架迁移。
  • 函数计算CFC(Cloud Function Compute)提供基于事件触发、全托管的云端计算能力。由于其“无服务器”特性,您仅需要开发业务代码并上传,无需关注和配置服务器资源,CFC 会托管您的代码并在代码需要执行时自动分配计算资源,使您的业务可靠地运行。
  • 在传统的云服务模式中,用户在部署运行一个业务前,需要关心云资源如何分配和调度,需要关注应用运行环境的搭建和升级,这两个步骤通常要花费大量的时间和精力,并且需要持续投入来进行优化。
官方微信
联系客服
400-826-7010
7x24小时客服热线
分享
  • QQ好友
  • QQ空间
  • 微信
  • 微博
返回顶部