Docker 安全非事件


本页面列出了Docker已缓解的安全漏洞,使得在Docker容器中运行的进程从未受到该漏洞的影响——即使在漏洞修复之前也是如此。这假设容器在运行时没有添加额外的能力或未以--privileged模式运行。

下面的列表远非完整。相反,它是我们实际注意到的一些吸引了安全审查并公开披露的漏洞的样本。很可能,未被报告的漏洞数量远远超过已被报告的。幸运的是,由于Docker通过apparmor、seccomp和降低权限的默认安全方法,它可能同样有效地缓解未知漏洞,就像它对已知漏洞所做的那样。

已缓解的错误:

未缓解的错误:

  • CVE-2015-3290, 5157: 内核中的不可屏蔽中断处理漏洞允许权限提升。 由于modify_ldt()系统调用目前未使用seccomp进行阻止,因此可以在Docker容器中被利用。
  • CVE-2016-5195: 在Linux内核的内存子系统中处理私有只读内存映射的写时复制(COW)破坏时发现了一个竞争条件,这允许无特权的本地用户获得对只读内存的写访问权限。也被称为“脏COW”。 部分缓解措施:在某些操作系统上,通过结合ptrace的seccomp过滤和/proc/self/mem是只读的事实,这个漏洞得到了缓解。