Dalam Toolkit untuk Mengelola Kontainer Docker Linux Terisolasi
Kerentanan ini memungkinkan file diekstraksi dari wadah ke bagian sewenang-wenang dari sistem file sistem host saat menjalankan perintah βburuh pelabuhan cpβ. Ekstraksi file dilakukan dengan hak root, yang memungkinkan untuk membaca atau menulis file apa pun di lingkungan host, yang cukup untuk mendapatkan kendali atas sistem host (misalnya, Anda dapat menimpa /etc/shadow).
Serangan hanya dapat dilakukan ketika administrator menjalankan perintah βdocker cpβ untuk menyalin file ke atau dari container. Oleh karena itu, penyerang perlu meyakinkan administrator Docker tentang perlunya melakukan operasi ini dan memprediksi jalur yang digunakan saat menyalin. Di sisi lain, serangan dapat dilakukan, misalnya, ketika layanan cloud menyediakan alat untuk menyalin file konfigurasi ke dalam container, yang dibuat menggunakan perintah βdocker cpβ.
Masalah tersebut disebabkan oleh kesalahan dalam penerapan fungsi tersebut
Karena jangka waktu terjadinya kondisi balapan sangat terbatas dalam persiapan
Dengan melakukan operasi penyalinan ke dalam kontainer, Anda dapat mencapai serangan penimpaan file berulang pada sistem host hanya dalam beberapa iterasi. Kemungkinan serangan disebabkan oleh fakta bahwa ketika menyalin ke dalam wadah, konsep "chrootarchive" digunakan, yang menurutnya proses archive.go mengekstrak arsip bukan ke chroot dari root wadah, tetapi ke dalam chroot dari wadah. direktori induk dari jalur target, dikendalikan oleh penyerang, dan tidak menghentikan eksekusi container (chroot digunakan sebagai tanda untuk mengeksploitasi kondisi balapan).
Sumber: opennet.ru