https://whip1ash.cn/2021/08/23/CVE-2021-30465/

    https://blog.champtar.fr/runc-symlink-CVE-2021-30465/ 这里漏洞的重点是RENAME_EXCHANGE 和 /test2/test2。

    1. ln -s / /test2/test2
    2. mount(/var/lib/kubelet/pods/$MY_POD_UID/volumes/kubernetes.io~empty-dir/test2, /var/lib/kubelet/pods/$MY_POD_UID/volumes/kubernetes.io~empty-dir/)
    3. 这个时候,/var/lib/kubelet/pods/$MY_POD_UID/volumes/kubernetes.io~empty-dir/test2就是软链接指向"/"
    4. 再执行
    5. mount(/var/lib/kubelet/pods/$MY_POD_UID/volumes/kubernetes.io~empty-dir/test2, /run/containerd/io.containerd.runtime.v2.task/k8s.io/SOMERANDOMID/rootfs/test1/zzz)
    6. 就把host的根目录,mount到容器内的/test1/zzz