Ing Toolkit kanggo Ngatur Kontainer Docker Linux Terpencil
Kerentanan kasebut ngidini file diekstrak saka wadhah menyang bagean sewenang-wenang saka sistem file sistem host nalika nglakokake perintah "docker cp". Ekstraksi file ditindakake kanthi hak ROOT, sing ngidini sampeyan maca utawa nulis file apa wae ing lingkungan host, sing cukup kanggo ngontrol sistem host (contone, sampeyan bisa nimpa /etc/shadow).
Serangan mung bisa ditindakake nalika administrator nindakake perintah "docker cp" kanggo nyalin file menyang utawa saka wadhah. Mangkono, panyerang kudu piye wae gawe uwong yakin administrator Docker perlu kanggo nindakake operasi iki lan prΓ©dhiksi path digunakake nalika nyalin. Ing sisih liya, serangan bisa ditindakake, umpamane, nalika layanan awan nyedhiyakake alat kanggo nyalin file konfigurasi menyang wadhah, dibangun nggunakake perintah "docker cp".
Masalah kasebut disebabake cacat ing aplikasi fungsi kasebut
Wiwit jendhela wektu kanggo kondisi lomba kelakon Highly winates ing disiapake
Kanthi nindakake operasi salinan menyang wadhah, sampeyan bisa entuk serangan overwrite file sing bisa diulang ing sistem host mung sawetara iterasi. Kemungkinan serangan amarga kasunyatan yen nalika nyalin menyang wadhah, konsep "chrootarchive" digunakake, miturut proses archive.go ngekstrak arsip kasebut ora menyang chroot saka root container, nanging menyang chroot saka direktori induk path target, kontrol dening panyerang, lan ora mungkasi eksekusi wadhah (chroot digunakake minangka tandha kanggo eksploitasi kahanan lomba).
Source: opennet.ru