Kerentanan ing Docker sing ngidini sampeyan uwal saka wadhah kasebut

Ing Toolkit kanggo Ngatur Kontainer Docker Linux Terpencil dikenali kerentanan (CVE-2018-15664), sing, miturut kahanan tartamtu, ngidini sampeyan ngakses lingkungan host saka wadhah yen sampeyan duwe kemampuan kanggo mbukak gambar ing sistem utawa kanthi akses menyang wadhah sing mlaku. Masalah kasebut katon ing kabeh versi Docker lan tetep ora diatasi (diajokake, nanging durung ditampa, tambalan, sing ngetrapake penundaan wadhah nalika nindakake operasi karo FS).

Kerentanan kasebut ngidini file diekstrak saka wadhah menyang bagean sewenang-wenang saka sistem file sistem host nalika nglakokake perintah "docker cp". Ekstraksi file ditindakake kanthi hak ROOT, sing ngidini sampeyan maca utawa nulis file apa wae ing lingkungan host, sing cukup kanggo ngontrol sistem host (contone, sampeyan bisa nimpa /etc/shadow).

Serangan mung bisa ditindakake nalika administrator nindakake perintah "docker cp" kanggo nyalin file menyang utawa saka wadhah. Mangkono, panyerang kudu piye wae gawe uwong yakin administrator Docker perlu kanggo nindakake operasi iki lan prΓ©dhiksi path digunakake nalika nyalin. Ing sisih liya, serangan bisa ditindakake, umpamane, nalika layanan awan nyedhiyakake alat kanggo nyalin file konfigurasi menyang wadhah, dibangun nggunakake perintah "docker cp".

Masalah kasebut disebabake cacat ing aplikasi fungsi kasebut FollowSymlinkInScope, sing ngitung path absolut ing sistem file utama adhedhasar path relatif, njupuk menyang akun panggonan seko wadhah. Nalika nglakokake printah "docker cp", short-term kahanan lomba, sing dalane wis diverifikasi, nanging operasi kasebut durung ditindakake. Wiwit nyalin dileksanakake ing konteks sistem file utama sistem host, ing wektu tartamtu, sampeyan bisa ngatur kanggo ngganti link karo path liyane lan miwiti nyalin data menyang lokasi sembarang ing sistem file njaba wadhah.

Wiwit jendhela wektu kanggo kondisi lomba kelakon Highly winates ing disiapake ngeksploitasi prototipe Nalika nindakake operasi salinan saka wadhah, bisa entuk serangan sing sukses ing kurang saka 1% kasus nalika cyclically ngganti link simbolis ing dalan sing digunakake ing operasi salinan (serangan sukses ditindakake sawise udakara 10 detik nyoba. kanggo terus-terusan nyalin file ing daur ulang kanthi printah "docker cp").

Kanthi nindakake operasi salinan menyang wadhah, sampeyan bisa entuk serangan overwrite file sing bisa diulang ing sistem host mung sawetara iterasi. Kemungkinan serangan amarga kasunyatan yen nalika nyalin menyang wadhah, konsep "chrootarchive" digunakake, miturut proses archive.go ngekstrak arsip kasebut ora menyang chroot saka root container, nanging menyang chroot saka direktori induk path target, kontrol dening panyerang, lan ora mungkasi eksekusi wadhah (chroot digunakake minangka tandha kanggo eksploitasi kahanan lomba).

Source: opennet.ru

Add a comment