In Toolkit per a Gestione di Contenituri Docker Linux Isolati vulnerabilità (), chì, sottu un certu settore di circustanze, vi permette di accede à l'ambienti d'ospiti da un cuntinuu si avete a capacità di lancià e vostre imagine nantu à u sistema o cù accessu à un containeru in esecuzione. U prublema si prisenta in tutte e versioni di Docker è ùn resta micca riparatu (prupostu, ma micca ancu accettatu, , qui met en œuvre la suspension du récipient tout en effectuant des opérations avec le FS).
A vulnerabilità permette à i fugliali per esse estratti da un cuntainer à una parte arbitraria di u sistema di fugliale di u sistema di l'ospiti quandu eseguisce u cumandamentu "docker cp". L'estrazione di u schedariu hè realizatu cù diritti di root, chì permette di leghje o scrive qualsiasi schedari in l'ambienti di l'ospiti, chì hè abbastanza per acquistà u cuntrollu di u sistema di l'ospiti (per esempiu, pudete overwrite /etc/shadow).
L'attaccu pò esse realizatu solu quandu l'amministratore eseguisce u cumandamentu "docker cp" per copià i fugliali à o da u cuntinuu. Cusì, l'attaccante hà bisognu à cunvince in qualchì manera l'amministratore di Docker di a necessità di realizà sta operazione è predichendu a strada utilizata durante a copia. Per d 'altra banda, un attaccu pò esse realizatu, per esempiu, quandu i servizii di nuvola furniscenu strumenti per copià i schedarii di cunfigurazione in un containeru, custruitu cù u cumandimu "docker cp".
U prublema hè causatu da un difettu in l'applicazione di a funzione , chì calcula u percorsu assolutu in u sistema di schedarii principali basatu annantu à a strada relative, tenendu in contu a piazza di u cuntinuu. Mentre eseguisce u cumandamentu "docker cp", un cortu termini , in quale u percorsu hè digià verificatu, ma l'operazione ùn hè ancu stata realizata. Siccomu a copia hè realizata in u cuntestu di u sistema di schedariu principale di u sistema di l'ospiti, in un periudu di tempu determinatu, pudete riesce à rimpiazzà u ligame cù un altru percorsu è inizià a copia di dati in un locu arbitrariu in u sistema di fugliale fora di cuntainer.
Siccomu a finestra di u tempu per una cundizione di razza per accade hè assai limitata in un preparatu Quandu eseguite operazioni di copia da un cuntinuu, era pussibule di ottene un attaccu successu in menu di 1% di i casi quandu rimpiazzà ciclicamente un ligame simbolicu in a strada utilizata in l'operazione di copia (l'attaccu successu hè statu realizatu dopu à circa 10 seconde di tentativi). per copià continuamente u schedariu in un ciclu cù u cumandimu "docker cp").
Facendu una operazione di copia in un cuntainer, pudete ottene un attaccu di sovrascrittura di file ripetibile à u sistema di l'ospite in pocu iterazioni. A pussibilità di l'attaccu hè duvuta à u fattu chì quandu si copia in un cuntinuu, u cuncettu "chrootarchive" hè utilizatu, secondu chì u prucessu archive.go estrae l'archiviu micca in u chroot di a ràdica di u containeru, ma in u chroot di u cuntinuu. directory parent di u percorsu di destinazione, cuntrullata da l'attaccante, è ùn impedisce micca l'esekzione di u cuntinuu (chroot hè utilizatu com'è segnu per sfruttà e cundizioni di a razza).
Source: opennet.ru
