skip to Main Content
Leaky Vessles 컨테이너 탈출 취약점에 따른 아코디언 대응

Leaky Vessles 컨테이너 탈출 취약점에 따른 아코디언 대응

  • NEWS

🚨 컨테이너 환경에서 발생하는 Leaky Vessles 취약점 

 

 

 “Leaky Vessels(격리된 컨테이너 환경을 벗어나 호스트 환경에 접근 가능한 취약점 )” 이  발견되었습니다.
취약점은 runC(컨테이너화된 응용 프로그램을 실행하고 관리하는 도구)와 BuildKit(Docker에서 사용되는 고급 이미지 빌드 도구)에서 발견되었습니다. 이 취약점은 컨테이너 탈출의 위험을 초래하여 호스트 운영 체제에 무단 액세스가 허용되어 잠재적으로 민감한 데이터가 손상되고 Kubernetes 및 클라우드 환경에서도 영향을 받습니다.

 

 

주요내용

🚨 runC에서 발생하는 File Descriptor 누출로 인한 호스트 파일 액세스 허용(CVE-2024-21626) 

🚨 BuildKit, 동일한 캐시 마운트를 하위 경로와 공유시 취약점(CVE-2024-23651) 

🚨 BuildKit 프론트엔드 또는 Dockerfile 에서 발생 가능한 컨테이너 외부 파일 제거 취약점(CVE-2024-23652)

🚨 BuildKit의 대화형 컨테이너 API에서 부적절한 권한 검증 취약점(CVE-2024-23653) 

 

💊취약점 대응방안

취약점 도구

영향받는 버전

해결 버전

     CVE-2024-21626 runC

  v1.0.0-rc93 ~ v1.1.11

v1.1.12

     CVE-2024-23651

     CVE-2024-23652

     CVE-2024-23653

BuildKit

    v0.12.4 이하

v0.12.5

 

🖥️ 아코디언 대응 방안

아코디언팀은 이 취약점의 심각성을 즉시 인식하고 긴급 보안 패치를 릴리즈 했습니다.

패치는 담당 엔지니어를 통해 진행됩니다.

영향을 받는 제품 버전

제품 버전
아코디언

2.0.0 ~ 2.6.0

 

🔗참고 자료

KISA –컨테이너 환경에서 발생하는 Leaky Vessles 취약점 보안 업데이트 권고

 


📧 이메일 문의

om@mantech.co.kr