F'Toolkit għall-Immaniġġjar ta' Kontenituri Docker Linux iżolati vulnerabbiltà (), li, taħt ċertu sett ta 'ċirkostanzi, jippermettilek li taċċessa l-ambjent ospitanti minn kontenitur jekk għandek il-kapaċità li tniedi l-immaġini tiegħek fuq is-sistema jew b'aċċess għal kontenitur li jaħdem. Il-problema tidher fil-verżjonijiet kollha ta’ Docker u tibqa’ mhux iffissata (proposta, iżda għadha mhix aċċettata, , li timplimenta s-sospensjoni tal-kontenitur waqt li twettaq operazzjonijiet mal-FS).
Il-vulnerabbiltà tippermetti li fajls jiġu estratti minn kontenitur għal parti arbitrarja tas-sistema tal-fajls tas-sistema ospitanti meta tesegwixxi l-kmand "docker cp". L-estrazzjoni tal-fajl titwettaq bi drittijiet ta 'l-għeruq, li jagħmilha possibbli li taqra jew tikteb kwalunkwe fajl fl-ambjent ospitanti, li huwa biżżejjed biex tikseb il-kontroll tas-sistema ospitanti (per eżempju, tista' tikteb fuqu /etc/shadow).
L-attakk jista 'jsir biss meta l-amministratur jesegwixxi l-kmand "docker cp" biex jikkopja fajls lejn jew mill-kontenitur. Għalhekk, l-attakkant jeħtieġ li b'xi mod jikkonvinċi lill-amministratur ta 'Docker dwar il-ħtieġa li jwettaq din l-operazzjoni u jbassar il-mogħdija użata meta tikkopja. Min-naħa l-oħra, attakk jista 'jitwettaq, pereżempju, meta s-servizzi tal-cloud jipprovdu għodda għall-ikkupjar ta' fajls ta 'konfigurazzjoni f'kontenitur, mibni bl-użu tal-kmand "docker cp".
Il-problema hija kkawżata minn difett fl-applikazzjoni tal-funzjoni , li tikkalkula l-mogħdija assoluta fis-sistema tal-fajls prinċipali bbażata fuq il-mogħdija relattiva, b'kont meħud tat-tqegħid tal-kontenitur. Filwaqt li tesegwixxi l-kmand "docker cp", għal żmien qasir , li fiha l-mogħdija diġà ġiet ivverifikata, iżda l-operazzjoni għadha ma twettqitx. Peress li l-ikkupjar jitwettaq fil-kuntest tas-sistema tal-fajls prinċipali tas-sistema ospitanti, f'perjodu speċifikat ta 'żmien, tista' tirnexxi li tissostitwixxi l-link b'passaġġ ieħor u tibda l-ikkupjar tad-dejta f'post arbitrarju fis-sistema tal-fajls barra l- kontenitur.
Peress li t-tieqa taż-żmien biex sseħħ kundizzjoni tat-tellieqa hija limitata ħafna fi preparat Meta twettaq operazzjonijiet ta 'kopja minn kontenitur, kien possibbli li jinkiseb attakk b'suċċess f'inqas minn 1% tal-każijiet meta ċiklikament tissostitwixxi link simboliku fil-mogħdija użata fl-operazzjoni ta' kopja (l-attakk b'suċċess sar wara madwar 10 sekondi ta 'tentattivi biex tikkopja kontinwament il-fajl f'linja bil-kmand "docker cp").
Billi twettaq operazzjoni ta 'kopja f'kontenitur, tista' tikseb attakk ta 'sovraskrizzjoni ta' fajl ripetibbli fuq is-sistema ospitanti fi ftit iterazzjonijiet biss. Il-possibbiltà ta 'attakk hija dovuta għall-fatt li meta tikkopja f'kontenitur, jintuża l-kunċett "chrootarchive", li skontu l-proċess archive.go estratti l-arkivju mhux fil-chroot tal-għerq tal-kontenitur, iżda fil-chroot tal- direttorju ġenitur tal-mogħdija fil-mira, ikkontrollat mill-attakkant, u ma jwaqqafx l-eżekuzzjoni tal-kontenitur (chroot jintuża bħala sinjal biex jisfrutta l-kundizzjonijiet tar-razza).
Sors: opennet.ru
