Kerentanan di Docker anu ngamungkinkeun anjeun kabur tina wadahna

Dina Toolkit pikeun Ngatur Wadah Docker Linux Terpencil dicirikeun kerentanan (CVE-2018-15664), anu, dina kaayaan anu tangtu, ngamungkinkeun anjeun ngaksés lingkungan host tina wadahna upami anjeun gaduh kamampuan pikeun ngaluncurkeun gambar anjeun dina sistem atanapi nganggo aksés kana wadah anu ngajalankeun. Masalahna muncul dina sadaya vérsi Docker sareng tetep teu dibenerkeun (diajukeun, tapi henteu acan katampi, tambalan, anu ngalaksanakeun gantung wadahna nalika ngalaksanakeun operasi sareng FS).

Kerentanan ngamungkinkeun file diekstrak tina wadah ka bagian sawenang tina sistem file sistem host nalika ngalaksanakeun paréntah "docker cp". Ékstraksi file dilaksanakeun kalayan hak akar, anu ngamungkinkeun maca atanapi nyerat file naon waé di lingkungan host, anu cekap pikeun ngontrol sistem host (contona, anjeun tiasa nimpa /etc/shadow).

Serangan ngan tiasa dilaksanakeun nalika pangurus ngalaksanakeun paréntah "docker cp" pikeun nyalin file ka atanapi tina wadahna. Janten, panyerang kedah kumaha waé ngayakinkeun administrator Docker ngeunaan kabutuhan pikeun ngalakukeun operasi ieu sareng ngaduga jalur anu dianggo nalika nyalin. Di sisi anu sanés, serangan tiasa dilaksanakeun, contona, nalika jasa awan nyayogikeun alat pikeun nyalin file konfigurasi kana wadahna, diwangun nganggo paréntah "docker cp".

Masalahna disababkeun ku cacad dina aplikasi fungsina FollowSymlinkInScope, nu ngitung jalur mutlak dina sistem file utama dumasar kana jalur relatif, nyokot kana akun panempatan wadahna. Nalika ngalaksanakeun paréntah "docker cp", jangka pondok kaayaan lomba, dimana jalurna parantos diverifikasi, tapi operasina henteu acan dilaksanakeun. Kusabab nyalin dilaksanakeun dina konteks sistem file utama sistem host, dina jangka waktu anu ditangtukeun, anjeun tiasa ngatur pikeun ngagentos tautan sareng jalur anu sanés sareng ngamimitian nyalin data ka lokasi sawenang-wenang dina sistem file di luar wadahna.

Kusabab jandela waktu pikeun kaayaan lomba lumangsung pohara kawates dina disiapkeun mangpaatkeun prototipe Nalika ngalakukeun operasi salinan tina wadahna, éta mungkin pikeun ngahontal serangan suksés kirang ti 1% kasus nalika cyclically ngagentos tautan simbolis dina jalur anu dianggo dina operasi salinan (serangan suksés dilaksanakeun saatos kirang langkung 10 detik usaha. pikeun terus nyalin file dina loop kalayan paréntah "docker cp").

Ku ngalakukeun operasi salinan kana wadahna, anjeun tiasa ngahontal serangan overwrite file anu tiasa diulang dina sistem host dina ngan sababaraha iterasi. Kamungkinan serangan disababkeun ku kanyataan yén nalika nyalin kana wadahna, konsép "chrootarchive" dianggo, numutkeun prosés archive.go ékstrak arsip henteu kana chroot tina akar wadahna, tapi kana chroot of the diréktori indungna tina jalur target, dikawasa ku panyerang, sareng henteu ngeureunkeun palaksanaan wadahna (chroot dianggo salaku tanda pikeun ngamangpaatkeun kaayaan lomba).

sumber: opennet.ru

Tambahkeun komentar