Leaky Vessles 컨테이너 탈출 취약점에 따른 아코디언 대응
🚨 컨테이너 환경에서 발생하는 Leaky Vessles 취약점


“Leaky Vessels(격리된 컨테이너 환경을 벗어나 호스트 환경에 접근 가능한 취약점 )” 이 발견되었습니다.
취약점은 runC(컨테이너화된 응용 프로그램을 실행하고 관리하는 도구)와 BuildKit(Docker에서 사용되는 고급 이미지 빌드 도구)에서 발견되었습니다. 이 취약점은 컨테이너 탈출의 위험을 초래하여 호스트 운영 체제에 무단 액세스가 허용되어 잠재적으로 민감한 데이터가 손상되고 Kubernetes 및 클라우드 환경에서도 영향을 받습니다.
주요내용
🚨 runC에서 발생하는 File Descriptor 누출로 인한 호스트 파일 액세스 허용(CVE-2024-21626)
🚨 BuildKit, 동일한 캐시 마운트를 하위 경로와 공유시 취약점(CVE-2024-23651)
🚨 BuildKit 프론트엔드 또는 Dockerfile 에서 발생 가능한 컨테이너 외부 파일 제거 취약점(CVE-2024-23652)
🚨 BuildKit의 대화형 컨테이너 API에서 부적절한 권한 검증 취약점(CVE-2024-23653)
💊취약점 대응방안
| 취약점 | 도구 |
영향받는 버전 |
해결 버전 |
| CVE-2024-21626 | runC |
v1.0.0-rc93 ~ v1.1.11 |
v1.1.12 |
|
CVE-2024-23651 CVE-2024-23652 CVE-2024-23653 |
BuildKit |
v0.12.4 이하 |
v0.12.5 |
🖥️ 아코디언 대응 방안
아코디언팀은 이 취약점의 심각성을 즉시 인식하고 긴급 보안 패치를 릴리즈 했습니다.
패치는 담당 엔지니어를 통해 진행됩니다.
영향을 받는 제품 버전
| 제품 | 버전 |
| 아코디언 |
2.0.0 ~ 2.6.0 |
🔗참고 자료
KISA –컨테이너 환경에서 발생하는 Leaky Vessles 취약점 보안 업데이트 권고
📧 이메일 문의
om@mantech.co.kr
