ገለልተኛ የሊኑክስ ዶከር ኮንቴይነሮችን ለማስተዳደር በመሳሪያ ስብስብ ውስጥ ተጋላጭነት (), ይህም በተወሰነ የሁኔታዎች ስብስብ ስር ምስሎችዎን በሲስተሙ ላይ የማስጀመር ችሎታ ካሎት ወይም የሮጫ ኮንቴይነር መዳረሻ ካለዎት የአስተናጋጁን አካባቢ ከእቃ መያዣ ውስጥ እንዲያገኙ ያስችልዎታል። ችግሩ በሁሉም የዶከር ስሪቶች ውስጥ ይታያል እና እንዳልተስተካከለ ይቆያል (የቀረበው ግን እስካሁን ተቀባይነት አላገኘም) , ከ FS ጋር ስራዎችን በሚያከናውንበት ጊዜ የእቃውን እገዳ ተግባራዊ ያደርጋል).
ተጋላጭነቱ የ"docker cp" ትዕዛዝ በሚፈፀምበት ጊዜ ፋይሎችን ከመያዣ ወደ የዘፈቀደ የአስተናጋጅ ስርዓት የፋይል ስርዓት ክፍል እንዲወጡ ያስችላቸዋል። የፋይል ማውጣቱ የሚከናወነው በስር መብቶች ነው ፣ ይህም በአስተናጋጅ አካባቢ ውስጥ ማንኛውንም ፋይል ለማንበብ ወይም ለመፃፍ ያስችላል ፣ ይህም የአስተናጋጁን ስርዓት ለመቆጣጠር በቂ ነው (ለምሳሌ ፣ /etc/shadow) እንደገና መፃፍ ይችላሉ።
ጥቃቱ ሊፈፀም የሚችለው አስተዳዳሪው ፋይሎችን ወደ መያዣው ለመቅዳት ወይም ለመቅዳት የ "docker cp" ትዕዛዝ ሲፈጽም ብቻ ነው. ስለዚህ አጥቂው ይህንን ክዋኔ እንዲፈጽም የዶከር አስተዳዳሪን በሆነ መንገድ ማሳመን እና በሚገለበጥበት ጊዜ የሚጠቀመውን መንገድ መተንበይ አለበት። በሌላ በኩል, ጥቃት ሊፈጸም ይችላል, ለምሳሌ, የደመና አገልግሎቶች የ "docker cp" ትዕዛዝ በመጠቀም የተሰራውን የማዋቀሪያ ፋይሎችን ወደ መያዣ ውስጥ ለመቅዳት መሳሪያዎችን ሲያቀርቡ.
ችግሩ የተከሰተው በተግባሩ አተገባበር ላይ ባለው ጉድለት ምክንያት ነው , ይህም የእቃውን አቀማመጥ ግምት ውስጥ በማስገባት በተመጣጣኝ መንገድ ላይ በመመርኮዝ በዋናው የፋይል ስርዓት ውስጥ ያለውን ፍጹም መንገድ ያሰላል. የ "docker cp" ትዕዛዝን በሚፈጽምበት ጊዜ, አጭር ጊዜ , መንገዱ ቀድሞውኑ የተረጋገጠበት, ግን ክዋኔው ገና አልተሰራም. ቅጂው የሚከናወነው በአስተናጋጁ ስርዓት ዋና የፋይል ስርዓት አውድ ውስጥ ስለሆነ በተወሰነ ጊዜ ውስጥ አገናኙን በሌላ መንገድ መተካት እና ከፋይል ስርዓቱ ውጭ ባለው የፋይል ስርዓት ውስጥ ያለ የዘፈቀደ ቦታ መረጃን መቅዳት መጀመር ይችላሉ ። መያዣ.
የዘር ሁኔታ የሚከሰትበት የጊዜ መስኮት በተዘጋጀው ውስጥ በጣም የተገደበ ስለሆነ ከኮንቴይነር ውስጥ የመገልበጥ ስራዎችን በሚሰራበት ጊዜ ከ 1% ባነሰ ጊዜ ውስጥ የተሳካ ጥቃትን ማሳካት ተችሏል በቅጂ ኦፕሬሽኑ ውስጥ ጥቅም ላይ በሚውለው መንገድ ላይ ተምሳሌታዊ አገናኝን በብስክሌት በመተካት (የተሳካው ጥቃቱ የተካሄደው በግምት 10 ሰከንዶች ከተሞከረ በኋላ ነው) ፋይሉን ያለማቋረጥ በ "docker cp" ትዕዛዝ ለመቅዳት).
የመገልበጥ ክዋኔን ወደ ኮንቴይነር በማከናወን በጥቂት ድግግሞሾች ውስጥ በአስተናጋጁ ስርዓት ላይ ሊደገም የሚችል ፋይል እንደገና መፃፍ ጥቃትን ማሳካት ይችላሉ። የጥቃት እድሉ ወደ ኮንቴይነር በሚገለበጥበት ጊዜ የ "chrootarchive" ጽንሰ-ሐሳብ ጥቅም ላይ ይውላል, በዚህ መሠረት archive.go ሂደት ማህደሩን ወደ መያዣው ሥር ስር ሳይሆን ወደ ክሮው ውስጥ በማውጣት ነው. የዒላማው መንገድ የወላጅ ማውጫ፣ በአጥቂው ቁጥጥር ስር ያለ እና የእቃውን አፈፃፀም አያቆምም (ክሩት የዘር ሁኔታዎችን ለመጠቀም እንደ ምልክት ጥቅም ላይ ይውላል)።
ምንጭ: opennet.ru
