手机版
你好,游客 登录 注册
背景:
阅读新闻

Docker Symlink目录遍历漏洞(CVE-2018-15664)

[日期:2019-06-03] 来源:Linux社区  作者:Linux [字体: ]
Docker Symlink目录遍历漏洞(CVE-2018-15664)


发布日期:2019-05-28
更新日期:2019-05-31

受影响系统:

Docker Docker

描述:


BUGTRAQ  ID: 108507
CVE(CAN) ID: CVE-2018-15664

Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows 机器上,也可以实现虚拟化。
Docker 18.06.1-ce-rc2及之前版本中,'docker cp'命令后面的API端点很容易受到带目录遍历的符号链接交换攻击,允许攻击者以root权限对主机文件系统进行任意读写访问。这是因为守护进程/archive.go不对冻结的文件系统(或从chroot内部)执行归档操作。

<*来源:Aleksa Sarai
  *>

建议:


厂商补丁:

Docker
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.docker.com/

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2019-06/158964.htm

linux
相关资讯       Docker漏洞 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款