Í verkfærakistu til að stjórna einangruðum Linux Docker gámum
Varnarleysið gerir kleift að draga skrár úr íláti yfir í handahófskenndan hluta skráakerfis hýsingarkerfisins þegar „docker cp“ skipunin er keyrð. Skráaútdráttur er framkvæmdur með rótarréttindum, sem gerir það mögulegt að lesa eða skrifa hvaða skrár sem er í hýsilumhverfinu, sem er nóg til að ná stjórn á hýsilkerfinu (t.d. er hægt að skrifa yfir /etc/shadow).
Aðeins er hægt að framkvæma árásina þegar stjórnandinn framkvæmir „docker cp“ skipunina til að afrita skrár í eða úr gámnum. Þannig þarf árásarmaðurinn á einhvern hátt að sannfæra Docker stjórnanda um nauðsyn þess að framkvæma þessa aðgerð og spá fyrir um slóðina sem notuð er við afritun. Á hinn bóginn er hægt að framkvæma árás, til dæmis þegar skýjaþjónusta býður upp á verkfæri til að afrita stillingarskrár í gám, byggður með „docker cp“ skipuninni.
Vandamálið stafar af galla í beitingu aðgerðarinnar
Þar sem tíminn fyrir keppnisástand að eiga sér stað er mjög takmarkaður í tilbúnum
Með því að framkvæma afritunaraðgerð í gám geturðu náð endurtekinni skrá yfirskriftarárás á hýsingarkerfið í örfáum endurtekningum. Möguleikinn á árás er vegna þess að þegar afritað er inn í gám er hugtakið „chrootarchive“ notað, samkvæmt því sem archive.go ferlið dregur skjalasafnið ekki út í chroot gámarótarinnar, heldur í chroot gámarótarinnar. móðurskrá markslóðarinnar, stjórnað af árásarmanninum, og stöðvar ekki framkvæmd ílátsins (chroot er notað sem merki til að nýta keppnisaðstæður).
Heimild: opennet.ru