摘要:
containerd security update
安全等级: Medium
公告ID: KylinSec-SA-2025-2461
发布日期: 2025年5月1日
关联CVE: CVE-2024-40635
containerd 是一款行业标准的容器运行时,注重简洁性、健壮性和可移植性。作为 Linux 和 Windows 平台的守护进程,它能够管理主机系统的完整容器生命周期,包括:镜像传输与存储、容器执行与监控、底层存储和网络挂载等核心功能。
安全修复:
containerd 开源容器运行时在 1.6.38、1.7.27 和 2.0.4 之前版本中存在 UID/GID 整型溢出漏洞。当容器以超过 32 位有符号整数最大值的 UID:GID 启动时,会导致溢出并最终以 root 用户(UID 0)身份运行。此漏洞可能破坏要求容器以非 root 用户运行的环境约束,已在 containerd 1.6.38、1.7.27 和 2.0.4 版本中修复。临时解决方案包括:仅使用受信任的镜像,并限制镜像导入权限为可信用户。(CVE-2024-40635)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-40635 | V6 | containerd | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
containerd | x86_64 | 1.6.22-16.ks6 |
containerd | aarch64 | 1.6.22-16.ks6 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名