Sicherheitsanfälligkeit in RunC & Docker

12. Februar 2019

Hintergrundinformationen

Eine in RunC festgestellte Sicherheitsanfälligkeit ermöglicht einen Ausbruch aus dem Container, um Zugriff auf Root-Ebene auf der Hostmaschine zu erhalten.Diese Sicherheitsanfälligkeit betrifft sowohl die Docker- als auch die runc-Pakete, die in Red Hat Enterprise Linux 7 verfügbar sind und über den Extras-Kanal bereitgestellt werden. Die OpenShift Container Platform (OCP) 3.x hängt von diesen Paketen von Red Hat Enterprise Linux 7 Extras ab und ist ebenfalls betroffen.

Was Sie tun können

RedHat empfiehlt, dass Kunden, die betroffene Versionen von Red Hat-Produkten ausführen, dringend empfohlen wird, RPM-Aktualisierungen vom RHEL 7-Extras-Channel anzuwenden, sobald Errata verfügbar wird. Kunden von OpenShift Online oder OpenShift Dedicated haben SELinux im Erzwingungsmodus in jedem Host über alle Cluster hinweg aktiviert. Es wird erwartet, dass OSO / OSD gemildert wird. Sicherheitspatches werden während der nächsten Wartungsfenster bereitgestellt.

Quellen:
https://access.redhat.com/security/cve/cve-2019-5736
https://www.redhat.com/en/contact/it-starts-linux-how-red-hat-helping-counter-linux-container-security-flaws
https://access.redhat.com/security/vulnerabilities/runcescape

Kontakt

SNOKE CONNECT

  Düsseldorfer Str. 75
  10719 Berlin
  +49 30 551 25 188
  +49 30 915 03 934
moc.tcennoc-ekons@tcatnoc