【安全预警】关于Docker cp命令容器权限逃逸安全漏洞的通知(CVE-2018-15664)
摘要:
尊敬的腾讯云客户,您好!
该漏洞仅当用户需要运行来自其他组织或不信任的容器时存在安全风险(详情见下面的"漏洞风险"和"修复建议"描述),通过禁止在节点执行 docker cp 命令与 API,以及禁止将 docker.sock 映射到不信任的容器里面,可以避免该漏洞被利用的风险。
腾讯云会关注社区修复的进展,并在社区修复正式发布以后,立即升级TKE增量节点的docker版本,并给出存量节点的升级指引。
2)如果需要在集群中运行来自其他组织或不信任的容器, 建议用户不要在节点执行 docker cp 命令与 API, 也不要把 docker.sock 映射到不信任的容器里面,这样可以避免该漏洞被恶意的容器所利用。
目前 Docker 社区暂未发布相应漏洞修复补丁,腾讯云会密切关注社区关于该漏洞的修复进展,在社区正式发布修复补丁后会第一时间升级 TKE 增量节点 docker 版本,并提供存量节点的详细升级指引,请您及时关注官方安全公告。