Sa Toolkit para sa Pamamahala ng Mga Nakahiwalay na Linux Docker Container
Ang kahinaan ay nagbibigay-daan sa mga file na ma-extract mula sa isang lalagyan patungo sa isang arbitrary na bahagi ng sistema ng file ng host system kapag isinasagawa ang command na "docker cp". Ang pagkuha ng file ay isinasagawa gamit ang mga karapatan sa ugat, na ginagawang posible na basahin o isulat ang anumang mga file sa kapaligiran ng host, na sapat upang makontrol ang host system (halimbawa, maaari mong i-overwrite ang /etc/shadow).
Magagawa lamang ang pag-atake kapag isinagawa ng administrator ang command na "docker cp" upang kopyahin ang mga file papunta o mula sa container. Kaya, kailangang kumbinsihin ng umaatake ang tagapangasiwa ng Docker sa pangangailangang gawin ang operasyong ito at mahulaan ang landas na ginamit kapag kumukopya. Sa kabilang banda, maaaring magsagawa ng pag-atake, halimbawa, kapag ang mga serbisyo ng cloud ay nagbibigay ng mga tool para sa pagkopya ng mga configuration file sa isang lalagyan, na binuo gamit ang command na "docker cp".
Ang problema ay sanhi ng isang depekto sa aplikasyon ng function
Dahil ang palugit ng oras para sa isang kundisyon ng lahi ay lubos na limitado sa isang inihanda
Sa pamamagitan ng pagsasagawa ng operasyon ng pagkopya sa isang lalagyan, makakamit mo ang isang paulit-ulit na pag-atake ng overwrite ng file sa host system sa ilang mga pag-ulit lamang. Ang posibilidad ng pag-atake ay dahil sa ang katunayan na kapag kinopya sa isang lalagyan, ang konsepto ng "chrootarchive" ay ginagamit, ayon sa kung saan ang proseso ng archive.go ay kinukuha ang archive hindi sa chroot ng container root, ngunit sa chroot ng parent na direktoryo ng target na landas, na kinokontrol ng umaatake, at hindi humihinto sa pagpapatupad ng lalagyan (ginagamit ang chroot bilang tanda para pagsamantalahan ang mga kundisyon ng lahi).
Pinagmulan: opennet.ru