Pagkahuyang sa Docker nga nagtugot kanimo sa pag-ikyas gikan sa sudlanan

Sa Toolkit alang sa Pagdumala sa Isolated Linux Docker Containers giila kahuyang (CVE-2018-15664), nga, ubos sa usa ka hugpong sa mga kahimtang, nagtugot kanimo sa pag-access sa host environment gikan sa usa ka sudlanan kung ikaw adunay abilidad sa paglansad sa imong mga hulagway sa sistema o adunay access sa usa ka running container. Ang problema makita sa tanan nga mga bersyon sa Docker ug nagpabilin nga wala masulbad (gisugyot, apan wala pa gidawat, pag-patch, nga nagpatuman sa pagsuspinde sa sudlanan samtang naghimo sa mga operasyon sa FS).

Ang pagkahuyang nagtugot sa mga file nga makuha gikan sa usa ka sudlanan ngadto sa usa ka arbitraryong bahin sa sistema sa file sa host system kung ipatuman ang "docker cp" nga mando. Ang pagkuha sa file gihimo uban ang mga katungod sa gamut, nga nagpaposible sa pagbasa o pagsulat sa bisan unsang mga file sa host environment, nga igo na aron makontrol ang host system (pananglitan, mahimo nimong i-overwrite ang /etc/shadow).

Ang pag-atake mahimo lamang kung ang tagdumala mopatuman sa "docker cp" nga sugo aron kopyahon ang mga file ngadto o gikan sa sudlanan. Sa ingon, ang tig-atake kinahanglan nga sa usa ka paagi makombinsir ang administrador sa Docker sa panginahanglan sa paghimo niini nga operasyon ug pagtagna sa agianan nga gigamit sa pagkopya. Sa laing bahin, usa ka pag-atake ang mahimo, pananglitan, kung ang mga serbisyo sa panganod naghatag mga himan alang sa pagkopya sa mga file sa pag-configure sa usa ka sulud, nga gitukod gamit ang "docker cp" nga mando.

Ang problema tungod sa usa ka sayup sa paggamit sa function FollowSymlinkInScope, nga nagkalkula sa hingpit nga agianan sa nag-unang sistema sa file base sa paryente nga agianan, nga gikonsiderar ang pagbutang sa sudlanan. Samtang gipatuman ang "docker cp" nga mando, usa ka mubo nga termino kahimtang sa lumba, diin ang agianan napamatud-an na, apan ang operasyon wala pa mahimo. Tungod kay ang pagkopya gihimo sa konteksto sa nag-unang file system sa host system, sulod sa usa ka espesipikong yugto sa panahon, mahimo nimong madumala ang pag-ilis sa link sa laing dalan ug sugdan ang pagkopya sa datos ngadto sa arbitraryong lokasyon sa file system sa gawas sa sudlanan.

Tungod kay ang bintana sa oras alang sa usa ka kahimtang sa lumba nga mahitabo limitado kaayo sa usa ka andam pahimuslan ang prototype Kung nagpahigayon mga operasyon sa pagkopya gikan sa usa ka sudlanan, posible nga makab-ot ang usa ka malampuson nga pag-atake sa wala’y 1% sa mga kaso kung ang cyclic nga pag-ilis sa usa ka simbolo nga link sa agianan nga gigamit sa operasyon sa pagkopya (ang malampuson nga pag-atake gihimo pagkahuman sa gibana-bana nga 10 segundos nga mga pagsulay. aron padayon nga kopyahon ang file sa usa ka loop gamit ang "docker cp" nga sugo).

Pinaagi sa paghimo og operasyon sa pagkopya ngadto sa usa ka sudlanan, mahimo nimong makab-ot ang usa ka balikbalik nga pag-atake sa pag-overwrite sa file sa host system sa pipila lang nga mga pag-uli. Ang posibilidad sa pag-atake kay tungod sa kamatuoran nga sa diha nga ang pagkopya ngadto sa usa ka sudlanan, ang "chrootarchive" nga konsepto gigamit, nga sumala sa proseso sa archive.go gikuha ang archive dili ngadto sa chroot sa sudlanan nga gamut, apan ngadto sa chroot sa direktoryo sa ginikanan sa target nga agianan, kontrolado sa tig-atake, ug dili mohunong sa pagpahamtang sa sudlanan (ang chroot gigamit ingon usa ka timaan aron pahimuslan ang kahimtang sa lumba).

Source: opennet.ru

Idugang sa usa ka comment