В Инструментариум за управление на изолирани Linux Docker контейнери
Уязвимостта позволява файловете да бъдат извлечени от контейнер в произволна част от файловата система на хост системата при изпълнение на командата „docker cp“. Извличането на файлове се извършва с root права, което прави възможно четенето или записването на всякакви файлове в хост средата, което е достатъчно, за да получите контрол върху хост системата (например можете да презапишете /etc/shadow).
Атаката може да бъде извършена само когато администраторът изпълни командата „docker cp“, за да копира файлове в или от контейнера. По този начин нападателят трябва по някакъв начин да убеди администратора на Docker за необходимостта от извършване на тази операция и да предвиди пътя, използван при копиране. От друга страна, атака може да бъде извършена, например, когато облачните услуги предоставят инструменти за копиране на конфигурационни файлове в контейнер, изграден с помощта на командата “docker cp”.
Проблемът е причинен от грешка в приложението на функцията
Тъй като времевият прозорец за възникване на състояние на състезание е силно ограничен в подготвен
Чрез извършване на операция за копиране в контейнер можете да постигнете повторяема атака за презаписване на файлове на хост системата само с няколко итерации. Възможността за атака се дължи на факта, че при копиране в контейнер се използва концепцията „chrootarchive“, според която процесът archive.go извлича архива не в chroot на корена на контейнера, а в chroot на родителска директория на целевия път, контролирана от атакуващия, и не спира изпълнението на контейнера (chroot се използва като знак за използване на условията на състезание).
Източник: opennet.ru