分離された Linux Docker コンテナを管理するためのツールキット内
この脆弱性により、「docker cp」コマンドの実行時に、コンテナからホスト システムのファイル システムの任意の部分にファイルが抽出される可能性があります。 ファイル抽出は root 権限で実行されるため、ホスト環境内の任意のファイルの読み取りまたは書き込みが可能になり、ホスト システムを制御するのに十分です (たとえば、/etc/shadow を上書きできます)。
この攻撃は、管理者が「docker cp」コマンドを実行してコンテナとの間でファイルをコピーする場合にのみ実行できます。 したがって、攻撃者は、何らかの方法で Docker 管理者にこの操作を実行する必要性を納得させ、コピー時に使用されるパスを予測する必要があります。 一方、クラウド サービスが、「docker cp」コマンドを使用して構築されたコンテナに構成ファイルをコピーするためのツールを提供している場合などに、攻撃が実行される可能性があります。
この問題は関数のアプリケーションの欠陥によって引き起こされます
競合状態が発生する時間枠は非常に限られているため、準備された
コンテナーへのコピー操作を実行すると、わずか数回の反復でホスト システムに対する反復可能なファイル上書き攻撃を実行できます。 攻撃の可能性は、コンテナにコピーするときに「chrootarchive」の概念が使用されるためです。これに従って、archive.go プロセスはアーカイブをコンテナ ルートの chroot ではなく、コンテナの chroot に抽出します。ターゲット パスの親ディレクトリは攻撃者によって制御され、コンテナの実行は停止しません (chroot は競合状態を悪用する兆候として使用されます)。
出所: オープンネット.ru