ڈوکر میں کمزوری جو آپ کو کنٹینر سے فرار ہونے کی اجازت دیتی ہے۔

الگ تھلگ لینکس ڈوکر کنٹینرز کے انتظام کے لیے ٹول کٹ میں شناخت کیا کمزوری (CVE-2018-15664)، جو، مخصوص حالات کے تحت، آپ کو کنٹینر سے میزبان ماحول تک رسائی کی اجازت دیتا ہے اگر آپ کے پاس سسٹم پر اپنی تصاویر لانچ کرنے کی صلاحیت ہے یا چلتے ہوئے کنٹینر تک رسائی ہے۔ مسئلہ ڈوکر کے تمام ورژنز میں ظاہر ہوتا ہے اور غیر فکسڈ رہتا ہے (مجوزہ، لیکن ابھی تک قبول نہیں کیا گیا، پیچ، جو ایف ایس کے ساتھ آپریشن کرتے ہوئے کنٹینر کی معطلی کو نافذ کرتا ہے)۔

کمزوری "docker cp" کمانڈ پر عمل کرتے وقت فائلوں کو کنٹینر سے میزبان سسٹم کے فائل سسٹم کے صوابدیدی حصے میں نکالنے کی اجازت دیتی ہے۔ فائل نکالنے کا کام روٹ رائٹس کے ساتھ کیا جاتا ہے، جو میزبان ماحول میں کسی بھی فائل کو پڑھنا یا لکھنا ممکن بناتا ہے، جو میزبان سسٹم پر کنٹرول حاصل کرنے کے لیے کافی ہے (مثال کے طور پر، آپ /etc/shadow کو اوور رائٹ کر سکتے ہیں)۔

حملہ صرف اس وقت کیا جا سکتا ہے جب ایڈمنسٹریٹر فائلوں کو کنٹینر میں یا اس سے کاپی کرنے کے لیے "docker cp" کمانڈ پر عمل کرے۔ اس طرح، حملہ آور کو کسی نہ کسی طرح ڈوکر ایڈمنسٹریٹر کو اس آپریشن کو انجام دینے کی ضرورت پر قائل کرنے اور کاپی کرتے وقت استعمال ہونے والے راستے کی پیش گوئی کرنے کی ضرورت ہے۔ دوسری طرف، حملہ کیا جا سکتا ہے، مثال کے طور پر، جب کلاؤڈ سروسز کنفیگریشن فائلوں کو کنٹینر میں کاپی کرنے کے لیے ٹولز فراہم کرتی ہیں، جو "docker cp" کمانڈ کا استعمال کرتے ہوئے بنایا گیا ہے۔

مسئلہ فنکشن کے اطلاق میں خرابی کی وجہ سے ہے۔ SymlinkInScope کو فالو کریں۔، جو کنٹینر کی جگہ کا تعین کرتے ہوئے، متعلقہ راستے کی بنیاد پر مین فائل سسٹم میں مطلق راستے کا حساب لگاتا ہے۔ "docker cp" کمانڈ پر عمل کرتے ہوئے، ایک مختصر مدت دوڑ کی حالت، جس میں راستے کی تصدیق ہوچکی ہے، لیکن آپریشن ابھی تک نہیں کیا گیا ہے۔ چونکہ کاپی ہوسٹ سسٹم کے مین فائل سسٹم کے تناظر میں کی جاتی ہے، اس لیے ایک مخصوص مدت کے اندر، آپ لنک کو کسی اور راستے سے بدلنے کا انتظام کر سکتے ہیں اور ڈیٹا کی کاپی فائل سسٹم کے باہر کسی صوابدیدی مقام پر شروع کر سکتے ہیں۔ کنٹینر

چونکہ ریس کی حالت ہونے کا ٹائم ونڈو تیاری میں انتہائی محدود ہے۔ پروٹوٹائپ کا استحصال ایک کنٹینر سے کاپی آپریشن کرتے وقت، 1 فیصد سے بھی کم معاملات میں کامیاب حملہ کرنا ممکن تھا جب کاپی آپریشن میں استعمال ہونے والے راستے میں ایک علامتی لنک کو سائیکل کے ذریعے تبدیل کیا جائے (کامیاب حملہ تقریباً 10 سیکنڈ کی کوششوں کے بعد کیا گیا تھا۔ "docker cp" کمانڈ کے ساتھ فائل کو لوپ میں مسلسل کاپی کرنے کے لیے)۔

ایک کنٹینر میں کاپی آپریشن کر کے، آپ میزبان سسٹم پر صرف چند تکرار میں دوبارہ قابل فائل اوور رائٹ اٹیک حاصل کر سکتے ہیں۔ حملے کا امکان اس حقیقت کی وجہ سے ہے کہ جب کسی کنٹینر میں کاپی کرتے وقت، "chrootarchive" کا تصور استعمال کیا جاتا ہے، جس کے مطابق archive.go پروسیس آرکائیو کو کنٹینر کی جڑ کے کروٹ میں نہیں، بلکہ اس کے کروٹ میں نکالتا ہے۔ ٹارگٹ پاتھ کی پیرنٹ ڈائرکٹری، حملہ آور کے زیر کنٹرول، اور کنٹینر کے عمل کو نہیں روکتی (کروٹ کو نسل کے حالات کا استحصال کرنے کے لیے بطور علامت استعمال کیا جاتا ہے)۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں