所有版本的Docker目前都容易受到“競態條件”的攻擊,這種攻擊手段可使攻擊者對主機系統上的任何文件都具有讀寫訪問權限,概念驗證代碼已經發布。該漏洞類似于CVE-2018-15664,它為黑客提供了一個窗口,可以指定的程序開始對資源進行操作之前修改資源路徑,歸屬于時間檢查(TOCTOU)類型的錯誤。
該漏洞的核心源于FollowSymlinkInScope功能,該功能易受TOCTOU攻擊。該函數的目的是通過將進程視為Docker容器組件來以安全的方式解析指定的路徑。解釋路徑的操作不會立即進行,它會“稍微延時后完成”。攻擊者可以通過這個時間差修改路徑,該路徑最終會以root權限進行相關操作。