微软修补Docker远程代码执行漏洞

Posted 运维网

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了微软修补Docker远程代码执行漏洞相关的知识,希望对你有一定的参考价值。

微软针对Docker for Windows子系统中的一个严重漏洞发布了一个补丁程序,该补丁程序可用于主机上的远程代码执行。

该漏洞被认定为  CVE-2018-8115,影响Windows Host Compute Service Shim,这是管理层对低级Docker功能(如控制组,命名空间和文件系统功能)的抽象。

微软在一份安全公告中解释说,该漏洞可能被攻击者利用在目标系统上运行任意代码。

“要利用此漏洞,攻击者会将恶意代码放入特制的容器映像中,如果通过身份验证的管理员导入(拉出),可能会导致使用Host Compute Service Shim库的容器管理服务在Windows主机上执行恶意代码,“微软说。

Windows Host Compute Service Shim(hcsshim)的0.6.10版修复了此漏洞。

瑞士软件工程师Michael Hanselman在今年2月发现了这个问题,并将其报告给微软和Docker。

尽管Hanselman尚未公布该漏洞的全部细节和概念证明,但在微软的指示下,他解释说,这涉及到导入的Docker映像能够在容器外进行文件系统更改。

虽然微软认为这个漏洞至关重要,但该公司表示,该漏洞尚未被利用,也未公开披露。


以上是关于微软修补Docker远程代码执行漏洞的主要内容,如果未能解决你的问题,请参考以下文章

永恒之黑(CVE-2020-0796 微软SMBv3协议远程代码执行漏洞)

永恒之黑(CVE-2020-0796 微软SMBv3协议远程代码执行漏洞)

永恒之黑(CVE-2020-0796 微软SMBv3协议远程代码执行漏洞)

CVE-2020-0688_微软EXCHANGE服务的远程代码执行漏洞复现

CVE-2019-0708—微软RDP远程桌面代码执行漏洞复现

[EXP]CVE-2019-0604微软SharePoint远程代码执行漏洞利用