İzolyasiya edilmiş Linux Docker Konteynerlərini İdarə etmək üçün Alətlər dəstində
Zəiflik “docker cp” əmrini yerinə yetirərkən faylları konteynerdən host sisteminin fayl sisteminin ixtiyari hissəsinə çıxarmağa imkan verir. Fayl çıxarılması kök hüquqları ilə həyata keçirilir ki, bu da host mühitində istənilən faylı oxumağa və ya yazmağa imkan verir ki, bu da host sisteminə nəzarəti əldə etmək üçün kifayətdir (məsələn, /etc/shadow üzərinə yaza bilərsiniz).
Hücum yalnız administrator faylları konteynerə və ya konteynerdən köçürmək üçün “docker cp” əmrini yerinə yetirdikdə həyata keçirilə bilər. Beləliklə, təcavüzkar bir şəkildə Docker administratorunu bu əməliyyatı yerinə yetirməyin zəruriliyinə inandırmalı və kopyalama zamanı istifadə olunan yolu proqnozlaşdırmalıdır. Digər tərəfdən, hücum, məsələn, bulud xidmətləri konfiqurasiya fayllarını “docker cp” əmrindən istifadə edərək qurulmuş konteynerə köçürmək üçün alətlər təqdim etdikdə həyata keçirilə bilər.
Problem funksiyanın tətbiqindəki qüsurdan qaynaqlanır
Hazırlanmış bir yarışda vəziyyətin meydana gəlməsi üçün vaxt pəncərəsi olduqca məhdud olduğundan
Konteynerə köçürmə əməliyyatını həyata keçirməklə, bir neçə təkrarlamada host sisteminə təkrarlanan faylın üzərinə yazma hücumuna nail ola bilərsiniz. Hücum ehtimalı onunla əlaqədardır ki, konteynerə köçürərkən “xrootarxiv” konsepsiyasından istifadə olunur, ona görə archive.go prosesi arxivi konteynerin kökünün kökünə deyil, arxivin xrootuna çıxarır. hücumçu tərəfindən idarə olunan və konteynerin icrasını dayandırmayan hədəf yolunun ana kataloqu (chroot yarış şərtlərindən istifadə etmək üçün işarə kimi istifadə olunur).
Mənbə: opennet.ru