Hatari katika Docker ambayo hukuruhusu kutoroka kutoka kwa kontena

Katika Zana ya Kusimamia Vyombo vya Doka vya Linux vilivyotengwa kutambuliwa mazingira magumu (CVE-2018-15664), ambayo, chini ya seti fulani ya hali, inakuwezesha kufikia mazingira ya mwenyeji kutoka kwenye chombo ikiwa una uwezo wa kuzindua picha zako kwenye mfumo au kwa upatikanaji wa chombo kinachoendesha. Shida inaonekana katika matoleo yote ya Docker na bado haijatatuliwa (iliyopendekezwa, lakini bado haijakubaliwa, kiraka, ambayo inatekeleza kusimamishwa kwa chombo wakati wa kufanya shughuli na FS).

Athari hii huruhusu faili kutolewa kutoka kwa kontena hadi sehemu ya kiholela ya mfumo wa faili wa seva pangishi wakati wa kutekeleza amri ya "docker cp". Uchimbaji wa faili unafanywa na haki za mizizi, ambayo inafanya uwezekano wa kusoma au kuandika faili yoyote katika mazingira ya mwenyeji, ambayo ni ya kutosha kupata udhibiti wa mfumo wa mwenyeji (kwa mfano, unaweza kufuta /etc/shadow).

Shambulio linaweza tu kutekelezwa wakati msimamizi atakapotekeleza amri ya "docker cp" ili kunakili faili hadi au kutoka kwa kontena. Kwa hivyo, mshambuliaji anahitaji kwa namna fulani kumshawishi msimamizi wa Docker ya haja ya kufanya operesheni hii na kutabiri njia inayotumiwa wakati wa kunakili. Kwa upande mwingine, shambulio linaweza kufanywa, kwa mfano, wakati huduma za wingu hutoa zana za kunakili faili za usanidi kwenye chombo, kilichojengwa kwa kutumia amri ya "docker cp".

Tatizo husababishwa na dosari katika utumiaji wa chaguo la kukokotoa FuataSymlinkInScope, ambayo huhesabu njia kabisa katika mfumo mkuu wa faili kulingana na njia ya jamaa, kwa kuzingatia uwekaji wa chombo. Wakati wa kutekeleza amri ya "docker cp", ya muda mfupi hali ya mbio, ambayo njia tayari imethibitishwa, lakini operesheni bado haijafanyika. Kwa kuwa kunakili hufanywa katika muktadha wa mfumo mkuu wa faili wa mfumo wa mwenyeji, ndani ya muda maalum, unaweza kudhibiti kubadilisha kiunga na njia nyingine na kuanzisha kunakili data kwa eneo la kiholela kwenye mfumo wa faili nje ya mfumo wa faili. chombo.

Kwa kuwa muda wa dirisha la hali ya mbio kutokea ni mdogo sana katika maandalizi kutumia mfano Wakati wa kufanya shughuli za nakala kutoka kwa kontena, iliwezekana kufikia shambulio lililofanikiwa chini ya 1% ya kesi wakati wa kubadilisha kiunga cha kielelezo kwenye njia iliyotumiwa katika operesheni ya kunakili (shambulio lililofanikiwa lilifanywa baada ya takriban sekunde 10 za majaribio. kuendelea kunakili faili kwenye kitanzi na amri ya "docker cp").

Kwa kufanya operesheni ya kunakili kwenye chombo, unaweza kufikia shambulio la kufuta faili linalorudiwa kwenye mfumo wa mwenyeji kwa marudio machache tu. Uwezekano wa shambulio ni kutokana na ukweli kwamba wakati wa kunakili kwenye chombo, dhana ya "chrootarchive" hutumiwa, kulingana na ambayo mchakato wa kumbukumbu.go huondoa kumbukumbu sio kwenye chroot ya mzizi wa chombo, lakini kwenye chroot ya saraka kuu ya njia inayolengwa, inayodhibitiwa na mshambulizi, na haisitishi utekelezaji wa kontena (chroot hutumiwa kama ishara kutumia hali ya mbio).

Chanzo: opennet.ru

Kuongeza maoni