• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202206-1055

    公告ID:KYSA-202206-1055 公告摘要:containerd安全漏洞 安全等級:Important 發布日期:2022年06月28日 影響CVE:CVE-2021-41103、CVE-2022-23648

    詳細介紹

    1. 修復的CVE

    ·CVE-2021-41103

    描述:containerd是美國阿帕奇(Apache)基金會的一個容器守護進程。該進程根據 RunC OCI 規范負責控制宿主機上容器的完整周期。containerd 存在路徑遍歷漏洞,該漏洞源于容器根目錄和一些插件的權限沒有受到足夠的限制。攻擊者可利用該漏洞使得沒有特權的Linux用戶可以遍歷目錄內容和執行程序。

    ·CVE-2022-23648

    描述:containerd是美國阿帕奇(Apache)基金會的一個容器守護進程。該進程根據 RunC OCI 規范負責控制宿主機上容器的完整周期。containerd之前版本存在信息泄露漏洞,攻擊者可利用該漏洞通過特殊的鏡像配置啟動容器并訪問主機上任意文件和目錄的只讀副本。這可能繞過任何基于策略的容器設置實施(包括Kubernetes Pod安全策略),并暴露潛在的敏感信息。

    2. 受影響的軟件包

    ·銀河麒麟高級服務器操作系統 V10 SP1

    mips64el架構:

    containerd

    3. 軟件包修復版本

    ·銀河麒麟高級服務器操作系統 V10 SP1

    containerd-1.2.0-202.p01.ky10

    4. 修復方法

    方法一:配置源進行升級安裝

    1. 打開軟件包源配置文件,根據倉庫地址進行修改。

    倉庫源地址:

    銀河麒麟高級服務器操作系統 V10 SP1

    mips64el:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/

    2. 配置完成后執行更新命令進行升級,命令如下:

    yum update Packagename

    方法二:下載安裝包進行升級安裝

    通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表進行升級安裝,命令如下:

    yum install Packagename

    3. 升級完成后是否需要重啟服務或操作系統:

    ·CVE-2021-41103:無需重啟操作系統與服務即可使漏洞修復生效。

    ·CVE-2022-23648:無需重啟操作系統與服務即可使漏洞修復生效。

    5. 軟件包下載地址

    ·銀河麒麟高級服務器操作系統 V10 SP1

     

    containerd(mips64el)軟件包下載地址:

    https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/containerd-1.2.0-202.p01.ky10.mips64el.rpm

     

    注:其他相關依賴包請到相同目錄下載

    6. 修復驗證

    使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。

    sudo rpm -qa | grep Packagename

     

    上一篇: KYSA-202206-1054 下一篇: KYSA-202206-1056

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频