Docker sårbarhed tillader læsning og skrivning som helst fil på værten

I Docker opdagede sårbarhed parallelitet usikkerhed, eller såkaldt ”race condition”.

Wed sin hjælp hacker kan skrive og læse en fil på en vært. Udstedelse involverer alle Docker versioner.

Sårbarhed ligner CVE-2018-15.664 og tillader angriber omskrive ressource veje efter tilladelse og inden start af programmet arbejde med denne ressource (TOCTOU Fejl).

Udstedelse påvirker FollowSymlinkScope fungere, sårbar at basere TOCTOU angreb. Denne funktion bruges til sikker tilladelse til stien, mens alle processer behandles på en måde, som om de vil inde Docker container.

Tilladt sti bruges ikke på én gang, men efter et stykke tid. Dette skete ”vindue” kan bruge angribere og tilføje symbolske links, der vil blive endeligt aktiveret på værten med superbruger privilegier.

Aleksa Sarai
Aleksa Sarai
Som forklaret af Suse specialist Aleksa Sarai, dette kan gøres ved hjælp af ’havnearbejder cp’ nytte, som gør det muligt at kopiere indhold mellem beholderen og filsystemet.

”Hvis en hacker kan tilføje et symlink komponent til stien * efter * den opløsning, men * før *
den betjenes på, så du kan ende med at løse symlink kurvekomponent på værten som root. I tilfælde af ’havnearbejder cp’ dette giver dig læse * og * skriveadgang til enhver sti på værten” , - sagde Aleksa Sarai.

Forsøger at undgå sårbarhed udnyttelse, Saraj anbefales modifing ’chrootarchive’ på en måde, arkiv operation ville blive udført i et sikkert miljø, hvor superbruger er ’rootfs’ container.

Forsker præsenterede også to manuskripter – én til at skrive og anden til læsning. Forud for offentliggørelsen af ​​detaljer Sarai informeret Docker udviklere.

Kilde: https://seclists.org

Polina Lisovskaya

Jeg har arbejdet som marketingchef i årevis nu og elsker at søge efter interessante emner for dig

Efterlad et Svar

Tilbage til toppen knap