Vulnerabilità in Docker chì permette di scappà da u cuntinuu

In Toolkit per a Gestione di Contenituri Docker Linux Isolati identificatu vulnerabilità (CVE-2018-15664), chì, sottu un certu settore di circustanze, vi permette di accede à l'ambienti d'ospiti da un cuntinuu si avete a capacità di lancià e vostre imagine nantu à u sistema o cù accessu à un containeru in esecuzione. U prublema si prisenta in tutte e versioni di Docker è ùn resta micca riparatu (prupostu, ma micca ancu accettatu, patch, qui met en œuvre la suspension du récipient tout en effectuant des opérations avec le FS).

A vulnerabilità permette à i fugliali per esse estratti da un cuntainer à una parte arbitraria di u sistema di fugliale di u sistema di l'ospiti quandu eseguisce u cumandamentu "docker cp". L'estrazione di u schedariu hè realizatu cù diritti di root, chì permette di leghje o scrive qualsiasi schedari in l'ambienti di l'ospiti, chì hè abbastanza per acquistà u cuntrollu di u sistema di l'ospiti (per esempiu, pudete overwrite /etc/shadow).

L'attaccu pò esse realizatu solu quandu l'amministratore eseguisce u cumandamentu "docker cp" per copià i fugliali à o da u cuntinuu. Cusì, l'attaccante hà bisognu à cunvince in qualchì manera l'amministratore di Docker di a necessità di realizà sta operazione è predichendu a strada utilizata durante a copia. Per d 'altra banda, un attaccu pò esse realizatu, per esempiu, quandu i servizii di nuvola furniscenu strumenti per copià i schedarii di cunfigurazione in un containeru, custruitu cù u cumandimu "docker cp".

U prublema hè causatu da un difettu in l'applicazione di a funzione Segui SymlinkInScope, chì calcula u percorsu assolutu in u sistema di schedarii principali basatu annantu à a strada relative, tenendu in contu a piazza di u cuntinuu. Mentre eseguisce u cumandamentu "docker cp", un cortu termini cundizione di corsa, in quale u percorsu hè digià verificatu, ma l'operazione ùn hè ancu stata realizata. Siccomu a copia hè realizata in u cuntestu di u sistema di schedariu principale di u sistema di l'ospiti, in un periudu di tempu determinatu, pudete riesce à rimpiazzà u ligame cù un altru percorsu è inizià a copia di dati in un locu arbitrariu in u sistema di fugliale fora di cuntainer.

Siccomu a finestra di u tempu per una cundizione di razza per accade hè assai limitata in un preparatu sfruttà u prototipu Quandu eseguite operazioni di copia da un cuntinuu, era pussibule di ottene un attaccu successu in menu di 1% di i casi quandu rimpiazzà ciclicamente un ligame simbolicu in a strada utilizata in l'operazione di copia (l'attaccu successu hè statu realizatu dopu à circa 10 seconde di tentativi). per copià continuamente u schedariu in un ciclu cù u cumandimu "docker cp").

Facendu una operazione di copia in un cuntainer, pudete ottene un attaccu di sovrascrittura di file ripetibile à u sistema di l'ospite in pocu iterazioni. A pussibilità di l'attaccu hè duvuta à u fattu chì quandu si copia in un cuntinuu, u cuncettu "chrootarchive" hè utilizatu, secondu chì u prucessu archive.go estrae l'archiviu micca in u chroot di a ràdica di u containeru, ma in u chroot di u cuntinuu. directory parent di u percorsu di destinazione, cuntrullata da l'attaccante, è ùn impedisce micca l'esekzione di u cuntinuu (chroot hè utilizatu com'è segnu per sfruttà e cundizioni di a razza).

Source: opennet.ru

Add a comment