У інструментары для запуску ізаляваных кантэйнераў runc, які ўжываецца ў Docker і Kubernetes, выяўленая ўразлівасць (CVE-2021-30465), якая дазваляе атрымаць доступ з кантэйнера да асноўнай файлавай сістэмы хост-акружэнні. Праз маніпуляцыі з сімвалічнымі спасылкамі можна падрыхтаваць з выгляду бяскрыўдную канфігурацыю кантэйнера, якая прывядзе да bind-мантавання знешняй ФС ўнутры кантэйнера. Праблема ўхіленая ў абнаўленні runc 1.0.0-rc95.
Для эксплуатацыі ўразлівасці атакавалы павінен мець магчымасць запуску кантэйнераў з дадатковымі кропкамі мантавання ў канфігурацыі (напрыклад, праблема прайграваецца ў асяроддзі на базе Kubernetes, у якіх карыстачы могуць запускаць свае кантэйнеры). З-за наяўнасці часавага акна паміж праверкай і выкарыстаннем кропак мантавання на часткі, сумесна выкарыстоўваныя з іншымі кантэйнерамі, атакавалы можа падчас запуску кантэйнера скарыстацца станам гонкі і падмяніць які выкарыстоўваецца пры мантаванні ў кантэйнеры каталог сімвалічнай спасылкай на вобласць па-за коранем ФС кантэйнера.
Крыніца: opennet.ru
