ಡಾಕರ್ ದುರ್ಬಲತೆಯು ಕಂಟೇನರ್‌ನಿಂದ ತಪ್ಪಿಸಿಕೊಳ್ಳಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ

ಪ್ರತ್ಯೇಕವಾದ ಲಿನಕ್ಸ್ ಡಾಕರ್ ಕಂಟೇನರ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಟೂಲ್‌ಕಿಟ್‌ನಲ್ಲಿ ಗುರುತಿಸಲಾಗಿದೆ ದುರ್ಬಲತೆ (CVE-2018-15664), ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಕಂಟೇನರ್‌ನಲ್ಲಿ ಅದರ ಚಿತ್ರಗಳನ್ನು ಚಲಾಯಿಸುವ ಸಾಮರ್ಥ್ಯವಿದ್ದಾಗ ಅಥವಾ ಚಾಲನೆಯಲ್ಲಿರುವ ಕಂಟೇನರ್ ಅನ್ನು ಪ್ರವೇಶಿಸುವಾಗ ಅದರಿಂದ ಹೋಸ್ಟ್ ಪರಿಸರಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಡಾಕರ್‌ನ ಎಲ್ಲಾ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಸಮಸ್ಯೆ ಕಂಡುಬರುತ್ತದೆ ಮತ್ತು ಅದು ಸರಿಪಡಿಸದೆ ಉಳಿದಿದೆ (ಪ್ರಸ್ತಾಪಿತ, ಆದರೆ ಇನ್ನೂ ಅಂಗೀಕರಿಸಲಾಗಿಲ್ಲ, ಪ್ಯಾಚ್, ಇದು FS ನೊಂದಿಗೆ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಕಂಟೇನರ್ ಕಾರ್ಯಾಚರಣೆಯ ಅಮಾನತುಗೊಳಿಸುವಿಕೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ).

"ಡಾಕರ್ ಸಿಪಿ" ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಕಂಟೇನರ್‌ನಿಂದ ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್‌ನ FS ನ ಅನಿಯಂತ್ರಿತ ಭಾಗಕ್ಕೆ ಫೈಲ್‌ಗಳನ್ನು ಹೊರತೆಗೆಯಲು ದುರ್ಬಲತೆಯು ಅನುಮತಿಸುತ್ತದೆ. ಫೈಲ್‌ಗಳನ್ನು ಹೊರತೆಗೆಯುವುದನ್ನು ರೂಟ್ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ, ಇದು ಹೋಸ್ಟ್ ಪರಿಸರದಲ್ಲಿ ಯಾವುದೇ ಫೈಲ್‌ಗಳನ್ನು ಓದಲು ಅಥವಾ ಬರೆಯಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ, ಇದು ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್ ಮೇಲೆ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯಲು ಸಾಕಾಗುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ನೀವು /etc/shadow ಅನ್ನು ಪುನಃ ಬರೆಯಬಹುದು).

ನಿರ್ವಾಹಕರು "docker cp" ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿ ಫೈಲ್‌ಗಳನ್ನು ಕಂಟೇನರ್‌ಗೆ ಅಥವಾ ಅದರಿಂದ ನಕಲಿಸಿದಾಗ ಮಾತ್ರ ದಾಳಿಯನ್ನು ಮಾಡಬಹುದು. ಹೀಗಾಗಿ, ದಾಳಿಕೋರರು ಈ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿರ್ವಹಿಸುವ ಅಗತ್ಯವನ್ನು ಡಾಕರ್ ನಿರ್ವಾಹಕರಿಗೆ ಹೇಗಾದರೂ ಮನವರಿಕೆ ಮಾಡಿಕೊಡಬೇಕು ಮತ್ತು ನಕಲಿಸಲು ಬಳಸುವ ಮಾರ್ಗವನ್ನು ಊಹಿಸಬೇಕು. ಮತ್ತೊಂದೆಡೆ, ಕ್ಲೌಡ್ ಸೇವೆಗಳು "docker cp" ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನಿರ್ಮಿಸಲಾದ ಕಂಟೇನರ್‌ಗೆ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳನ್ನು ನಕಲಿಸಲು ಪರಿಕರಗಳನ್ನು ಒದಗಿಸಿದಾಗ ದಾಳಿಯನ್ನು ಮಾಡಬಹುದು.

ಕಾರ್ಯದ ಅನ್ವಯದಲ್ಲಿನ ದೋಷದಿಂದ ಈ ಸಮಸ್ಯೆ ಉಂಟಾಗಿದೆ. ಸಿಮ್ಲಿಂಕ್ ಇನ್‌ಸ್ಕೋಪ್ ಅನ್ನು ಅನುಸರಿಸಿ, ಇದು ಮುಖ್ಯ FS ನಲ್ಲಿ ಸಂಪೂರ್ಣ ಮಾರ್ಗವನ್ನು ಸಾಪೇಕ್ಷ ಮಾರ್ಗದ ಆಧಾರದ ಮೇಲೆ ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತದೆ, ಕಂಟೇನರ್‌ನ ಸ್ಥಳವನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ. "docker cp" ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಒಂದು ಸಣ್ಣ ವಿರಾಮ ಇರುತ್ತದೆ. ಜನಾಂಗದ ಸ್ಥಿತಿ, ಇದರಲ್ಲಿ ಮಾರ್ಗವನ್ನು ಈಗಾಗಲೇ ಪರಿಶೀಲಿಸಲಾಗಿದೆ, ಆದರೆ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಇನ್ನೂ ನಿರ್ವಹಿಸಲಾಗಿಲ್ಲ. ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್‌ನ ಮುಖ್ಯ FS ಸಂದರ್ಭದಲ್ಲಿ ನಕಲು ಮಾಡುವಿಕೆಯನ್ನು ನಿರ್ವಹಿಸಲಾಗಿರುವುದರಿಂದ, ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಅವಧಿಯಲ್ಲಿ ಲಿಂಕ್ ಅನ್ನು ಮತ್ತೊಂದು ಮಾರ್ಗಕ್ಕೆ ಬದಲಾಯಿಸಲು ಮತ್ತು ಕಂಟೇನರ್‌ನ ಹೊರಗಿನ ಫೈಲ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಸ್ಥಳಕ್ಕೆ ಡೇಟಾವನ್ನು ನಕಲಿಸುವುದನ್ನು ಪ್ರಾರಂಭಿಸಲು ಸಾಧ್ಯವಿದೆ.

ಓಟದ ಸ್ಥಿತಿಯು ಸ್ವತಃ ಪ್ರಕಟಗೊಳ್ಳುವ ಸಮಯದ ವಿಂಡೋವು ಸಿದ್ಧಪಡಿಸಿದ ಆವೃತ್ತಿಯಲ್ಲಿ ಬಹಳ ಸೀಮಿತವಾಗಿರುವುದರಿಂದ ಮೂಲಮಾದರಿಯನ್ನು ಬಳಸಿಕೊಳ್ಳಿ ಕಂಟೇನರ್‌ನಿಂದ ನಕಲು ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸುವಾಗ, ನಕಲು ಕಾರ್ಯಾಚರಣೆಯಲ್ಲಿ ಬಳಸಲಾದ ಮಾರ್ಗದಲ್ಲಿ ಸಾಂಕೇತಿಕ ಲಿಂಕ್ ಅನ್ನು ಚಕ್ರದಂತೆ ಬದಲಾಯಿಸುವ ಮೂಲಕ 1% ಕ್ಕಿಂತ ಕಡಿಮೆ ಪ್ರಕರಣಗಳಲ್ಲಿ ಯಶಸ್ವಿ ದಾಳಿಯನ್ನು ಸಾಧಿಸಲು ಸಾಧ್ಯವಾಯಿತು ("ಡಾಕರ್ ಸಿಪಿ" ಆಜ್ಞೆಯೊಂದಿಗೆ ಲೂಪ್‌ನಲ್ಲಿ ಫೈಲ್ ಅನ್ನು ನಕಲಿಸಲು ಸುಮಾರು 10 ಸೆಕೆಂಡುಗಳ ನಿರಂತರ ಪ್ರಯತ್ನದ ನಂತರ ಯಶಸ್ವಿ ದಾಳಿಯನ್ನು ನಡೆಸಲಾಯಿತು).

ಕಂಟೇನರ್‌ಗೆ ನಕಲು ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿರ್ವಹಿಸುವಾಗ, ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಫೈಲ್ ಅನ್ನು ಕೆಲವೇ ಪುನರಾವರ್ತನೆಗಳಲ್ಲಿ ಓವರ್‌ರೈಟ್ ಮಾಡಲು ಪುನರಾವರ್ತಿತ ದಾಳಿಯನ್ನು ಸಾಧಿಸಲು ಸಾಧ್ಯವಿದೆ. ಕಂಟೇನರ್‌ಗೆ ನಕಲಿಸುವಾಗ "ಕ್ರೋಟೋಆರ್ಕೈವ್" ಪರಿಕಲ್ಪನೆಯನ್ನು ಬಳಸುವುದರಿಂದ ದಾಳಿ ಸಾಧ್ಯ, ಅದರ ಪ್ರಕಾರ ಆರ್ಕೈವ್.ಗೋ ಪ್ರಕ್ರಿಯೆಯು ಆರ್ಕೈವ್ ಅನ್ನು ಕಂಟೇನರ್ ರೂಟ್‌ನ ಕ್ರೂಟ್‌ಗೆ ಅಲ್ಲ, ಆದರೆ ಆಕ್ರಮಣಕಾರರಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ಗುರಿ ಮಾರ್ಗದ ಪೋಷಕ ಡೈರೆಕ್ಟರಿಯ ಕ್ರೂಟ್‌ಗೆ ಹೊರತೆಗೆಯುತ್ತದೆ ಮತ್ತು ಕಂಟೇನರ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ನಿಲ್ಲಿಸುವುದಿಲ್ಲ (ಕ್ರೋಟ್ ಅನ್ನು ರೇಸ್ ಸ್ಥಿತಿಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಸಂಕೇತವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ).

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ