Sicherheitsanfälligkeit in RunC & Docker

Hintergrundinformationen

Eine in RunC festgestellte Sicherheitsanfälligkeit ermöglicht einen Ausbruch aus dem Container, um Zugriff auf Root-Ebene auf der Hostmaschine zu erhalten.Diese Sicherheitsanfälligkeit betrifft sowohl die Docker- als auch die runc-Pakete, die in Red Hat Enterprise Linux 7 verfügbar sind und über den Extras-Kanal bereitgestellt werden. Die OpenShift Container Platform (OCP) 3.x hängt von diesen Paketen von Red Hat Enterprise Linux 7 Extras ab und ist ebenfalls betroffen.

Was Sie tun können

RedHat empfiehlt, dass Kunden, die betroffene Versionen von Red Hat-Produkten ausführen, dringend empfohlen wird, RPM-Aktualisierungen vom RHEL 7-Extras-Channel anzuwenden, sobald Errata verfügbar wird. Kunden von OpenShift Online oder OpenShift Dedicated haben SELinux im Erzwingungsmodus in jedem Host über alle Cluster hinweg aktiviert. Es wird erwartet, dass OSO / OSD gemildert wird. Sicherheitspatches werden während der nächsten Wartungsfenster bereitgestellt.

Quellen:

https://access.redhat.com/security/cve/cve-2019-5736

https://www.redhat.com/en/blog/it-starts-linux-how-red-hat-helping-counter-linux-container-security-flaws

https://access.redhat.com/security/vulnerabilities/runcescape

Interessiert?

Schreiben Sie unserem Team noch heute, um eine erste Einschätzung zu erhalten.

Kontakt
Brandenburgische Str. 25
10707 Berlin, Germany
+49 30 551 25 188
+49 30 915 03 934
mail@snoke-connect.com