RHSB-2024-001 Leaky Vessels - runc - (CVE-2024-21626)
갱신됨
이 정보가 도움이 되었나요?
요약
Red Hat은 컨테이너 이스케이프를 허용하는 핵심 컨테이너 인프라 구성 요소인 'runc'의 보안 취약점을 인지하고 있습니다. 공격자는 이러한 컨테이너 이스케이프를 사용하여 컨테이너 내에서 기본 호스트 운영 체제에 대한 무단 액세스 권한을 얻을 수 있습니다. 공격자는 다양한 방법으로 이 취약점을 악용하여 보안 공격을 수행할 수 있습니다. 공격자는 사용자를 속여 악의적인 이미지를 사용 또는 구축하도록 하거나 'runc exec'로 실행할 수 있는 컨테이너에서 악성 프로세스를 사용할 수 있습니다.
이 문제는 CVE-2024-21626으로 지정되어 있으며 중요 ( Important ) 보안 영향을 미치는 것으로 분류되어 있습니다.
직접적인 영향을 받는 Red Hat 제품 버전은 다음과 같습니다.
Red Hat OpenShift Container Platform 4
Red Hat OpenShift Container Platform 3.11
Red Hat Enterprise Linux 7
Red Hat Enterprise Linux 8
Red Hat Enterprise Linux 9
RHEL CoreOS를 포함하여 Red Hat Enterprise Linux에서 지원되는 모든 Red Hat 제품도 이 보안 취약점의 영향을 받을 수 있습니다.
여기에는 다음 제품이 포함됩니다.
RHEL 또는 UBI 컨테이너 이미지를 기반으로 하는 제품 컨테이너입니다. 이러한 이미지는 Red Hat Container Catalog의 일부인 컨테이너 상태 인덱스 (Container Health Index)에 정기적으로 업데이트되어 이 보안 취약점에 대한 수정 사항을 사용할 수 있는지 여부를 나타내는 정보를 확인할 수 있습니다. 또한 기본 이미지가 업데이트되면 고객 컨테이너를 다시 빌드해야 합니다.
RHEL 채널에서 소프트웨어 패키지를 가져와야하는 제품에는 Red Hat OpenShift Container Platform, Red Hat OpenStack Platform, Red Hat Virtualization과 같은 제품이 포함되어 있습니다.
이러한 프로덕션 환경에서 기본 RHEL 'runc' 패키지가 최신 버전인지 확인하십시오.
또한 moby buildkit에서 관련 취약점 CVE-2024-23651, CVE-2024-23652, CVE-2024-23653이 확인되어 현재 Red Hat 제품 보안팀에서 조사 중에 있습니다.
기술 요약
'Dockerfile' 에서 'WORKDIR' 및 'RUN' 지시문을 평가할 때 'runc'는 파일 설명자 누출 (File Descriptor Leak) 공격 및 후속 경로 순회 공격에 취약합니다. 제공된 경로에 대한 이러한 취약한 제어로 인해 컨테이너가 호스트 시스템의 다른 디렉터리에 바인딩되어 호스트 시스템의 다른 리소스에 액세스할 수 있습니다.
완화 방법
RHEL(Red Hat Enterprise Linux) 및 OpenShift에는 SELinux가 강제 모드로 제공되므로 컨테이너 프로세스가 호스트 콘텐츠에 액세스하지 못하도록 하여 이 공격을 완화합니다. Dockerfile은 'RUN' 및 'WORKDIR' 지시문에서 검사할 수 있으며 공격자가 악용할 수 있는 이스케이프 또는 악성 경로가 없는지 확인할 수 있습니다. 액세스를 제한하고 신뢰할 수 있는 컨테이너 이미지만 사용하면 무단 액세스 및 악의적인 공격을 방지할 수 있습니다.
기술적 세부 사항
이 취약점은 'runc' 가 Dockerfile 내의 'WORKDIR' 지시문을 처리하는 방식에서 발생합니다. 'build' 또는 'RUN' 작업 중에 생성된 프로세스의 초기 작업 디렉터리를 지정할 때 'runc' 는 특정 권한이 있는 호스트 디렉터리 파일 설명자를 닫기 전에 'rchdir' 을 사용하여 디렉터리를 변경합니다. 이를 통해 공격자는 'WORKDIR' 지시문을 조작할 수 있으므로 '/proc/self/fd/' 디렉터리를 통해 권한 있는 파일 설명자를 지정할 수 있습니다. 결과적으로 'runc' 가 정상적인 작동 중에 파일 설명자를 닫은 후에도 여전히 액세스할 수 있어 중요한 호스트 파일에 대한 무단 액세스 및 호스트 파일 시스템 내에 임의의 파일을 생성할 수 있습니다. 이 취약점이 'WORKDIR' 을 처리하는 방식은 심각한 보안 위험을 초래하여 컨테이너 중단 및 호스트 운영 체제를 잠재적으로 손상시킬 수 있습니다.
영향을 받는 제품의 업데이트
영향을 받는 Red Hat 제품 버전을 실행 중인 Red Hat 고객은 에라타를 사용할 수 있는 즉시 업데이트할 것을 권장합니다. 사용 가능한 업데이트를 즉시 적용하고 필요에 따라 완화 조치를 취해야 합니다.
제품 | 구성 요소 | 권고/업데이트 [1] |
Red Hat Enterprise Linux 7 | runc | 미정 |
Red Hat Enterprise Linux 8 | container-tools:4.0/runc | 미정 |
container-tools:rhel8/runc | 미정 | |
Red Hat Enterprise Linux 9 | runc | RHSA-2024:0670 |
Red Hat OpenShift Container Platform 4 | runc | 미정 |
Red Hat OpenShift Container Platform 3.11 | runc | 미정 |
[1] 업데이트가 릴리스된 후 권고/업데이트 링크가 추가될 예정입니다.
참고 자료
https://thehackernews.com/2024/02/runc-flaws-enable-container-escapes.html
https://aws.amazon.com/security/security-bulletins/AWS-2024-001/
https://cloud.google.com/anthos/clusters/docs/security-bulletins#gcp-2024-005-gke
https://snyk.io/blog/leaky-vessels-docker-runc-container-breakout-vulnerabilities/
Comments