В инструментарии для управления изолированными Linux-контейнерами Docker
Уязвимость позволяет извлечь файлы из контейнера в произвольную часть ФС хост-системы при выполнении команды «docker cp». Извлечение файлов выполняется с правами root, что даёт возможность прочитать или записать любые файлы в хост-окружении, чего достаточно для получения контроля за хост-системой (например, можно переписать /etc/shadow).
Атака может быть совершена только в момент выполнения администратором команды «docker cp» для копирования файлов в контейнер или из него. Таким образом атакующему необходимо каким-то образом убедить администратора Docker в необходимости выполнения этой операции и предугадать используемый при копировании путь. С другой стороны атака может быть совершена, например, при предоставлении облачными сервисами средств для копирования файлов конфигурации в контейнер, построенных с использованием команды «docker cp».
Проблема вызвана недоработкой в применении функции
Так как временное окно проявления состояния гонки сильно ограничено в подготовленном
При выполнении операции копирования в контейнер можно добиться повторяемой атаки по перезаписи файла в хост-системе всего в несколько итераций. Возможность атаки связана с тем, что при копировании в контейнер применяется концепция «chrootarchive», в соответствии с которой процесс archive.go извлекает архив не в chroot корня контейнера, а в chroot родительского каталога целевого пути, подконтрольного атакующему и не останавливает при этом выполнение контейнера (chroot используется как признак для эксплуатации состояния гонки).
Эх сурвалж: opennet.ru