공격자들이 리눅스 컨테이너를 탈출해 호스트의 루트 권한을 탈취할 수 있는 RunC 결점 발견
RunC Flaw Lets Attackers Escape Linux Containers to Gain Root on Hosts
CVE-2019-5736
이스트시큐리티 알약 블로그 : https://blog.alyac.co.kr/2124
runC 컨테이너 코드에서 오픈소스 컨테이너 관리 시스템 다수에 영향을 미치는 심각한 보안 취약점이 발견 되었습니다. 이는 공격자들이 리눅스 컨테이너를 탈출하고 호스트 OS의 승인 되지 않은 루트 수준의 접근 권한을 얻을 수 있도록 허용합니다.
Docker에서 만든 runC는 Docker, Kubernetes, ContainerD, CRI-O 및 기타 컨테이너 의존 프로그램의 디폴트 컨테이너 런타임이며 많은 주요 클라우드 호스팅 및 서버 제공자들이 사용하고 있습니다.
Debian과 Ubuntu는 그들의 리눅스 배포판이 이 결점에 취약하다는 것을 인정했습니다. 이 문제는 LXC, Apache Mesos 컨테이너 코드를 사용하는 컨테이너 시스템에도 영향을 미칩니다.
-본문 중 일부
<Debian>
데비안 9 Stretch (Stable) // LMDE 3 Cindy
- lxc : 최신 버전인 1:2.0.7-2+deb9u2 는 취약하며, 아직 보안 패치가 없음 (vulnerable)
- runc : 최신 버전인 0.1.1+dfsg1-2 는 취약하며, 아직 보안 패치가 없음 (vulnerable)
데비안 8 Jessie (OldStable) // LMDE 2 Betsy
- lxc : 최신 버전인 1:1.0.6-6+deb8u6 은 취약하며, 아직 보안 패치가 없음 (vulnerable)
- runc : 패키지가 존재하지 않아 해당 사항이 없음
https://security-tracker.debian.org/tracker/CVE-2019-5736
<Ubuntu>
우분투 18.04 LTS // 리눅스민트 19.x
- docker.io : 보안 패치가 완료된 18.06.1-0ubuntu1.2~18.04.1 버전이 배포됨 (released)
- runc : 보안 패치가 완료된 1.0.0~rc4+dfsg1-6ubuntu0.18.04.1 버전이 배포됨 (released)
우분투 16.04 LTS // 리눅스민트 18.x
- docker.io : 보안 패치가 완료된 18.06.1-0ubuntu1.2~16.04.1 버전이 배포됨 (released)
- runc : 보안 패치가 완료된 1.0.0~rc2+docker1.13.1-0ubuntu1~16.04.1 버전이 배포됨 (released)
우분투 14.04 LTS // 리눅스민트 17.x
- docker.io : 최신 버전인 1.6.2~dfsg1-1ubuntu4~14.04.1 은 취약하며, 아직 보안 패치가 없음 (needed)
- runc : 패키지가 존재하지 않아 해당 사항이 없음
※ 하모니카와 하모니카 커뮤니티 배포판은 각각 리눅스민트 버전에 맞추면 됩니다.
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-5736.html
보안 패치를 적용하기 위해서는 터미널에 다음과 같이 입력합니다.
<데비안과 우분투>
$ sudo apt-get update
$ sudo apt-get dist-upgrade
<리눅스민트와 하모니카>
$ sudo apt-get update
$ sudo apt-get dist-upgrade
$ sudo mintupdate-cli upgrade
출처: https://la-nube.tistory.com/543 [la Nube | 라 누베]
여하튼 보안의 심각성을 다시 한번 생각하게 하네요.