Svagheder i RKT tillade uden om beholderen og få root-rettigheder på værten

Sikkerhed forsker Yuval Avrahami opdagede RKT sårbarheder i beholderen miljø (container runtime) der tillod ham at omgå beholderen og få root rettigheder på værten.

Than problemer tildeles identifikatorerne CVE-2019-10.144, CVE-2019-10.145 og CVE-2019-10.147.

En hacker kan udnytte svagheder for at kompromittere en vært, når en bruger indtaster ‘rkt enter’kommando (svarende til ’havnearbejder exec’kommando) via et modul under dens kontrol.

”Jeg ved ikke, hvor mange brugere stadig køre RKT i produktion, men hvis du gør, undgå at bruge den ’RKT indtaste’ kommando, da det indeholder flere unpatched sårbarheder”, - anbefales Yuval Avrahami.

Det 'rkt enter’Kommandoen tillader dig at udføre binær kode i et kørende beholder. Den binære kode udføres af superbrugeren, men Seccomp og cgroup sikkerhedsmekanismer gælder ikke, som giver angriberen mulighed for at omgå beholderen.

At udnytte svagheder, en angriber skal have adgang til beholdere med superbruger privilegier. Derfor, når en bruger kører ’rkt enter’kommando, en hacker kan omskrive den binære kode og biblioteker (/bin / bash ? libc.so.6) inde i beholderen med henblik på at lancere den skadelige kode.

Forskeren privat informeret producenten om problemerne. imidlertid, han fik at vide, at ingen tidsfrist fastsat til fastgørelse af sårbarheden.

”Jeg foreslår overvejer alternative container runtime, der er mere støt vedligeholdes, såsom Docker, podman eller LXD”, - adviced Yuval Avrahami.

Tilsyneladende forskeren gør den endelige dom på rkt miljø.

rkt er et open source container runtime og en CNCF inkubere projekt skabt af CoreOS. Det er et almindeligt elsket projekt, mest fordi det var en af ​​de få brugbare alternativer open source til Dockertilbage i de tidlige container dage. RKT s grundlæggende enhed i udførelsen er en pod, som indeholder flere beholdere, der kører i en delt kontekst.

Kilde: https://www.twistlock.com

Om Trojan Killer

Carry Trojan Killer Portable på din memory stick. Vær sikker på, at du er i stand til at hjælpe din pc modstå eventuelle cyber trusler, hvor du går.

Tjek også

MageCart på Heroku Cloud Platform

Forskere har fundet flere MageCart Web Forplove On Heroku Cloud Platform

Forskere ved Malwarebytes rapporteret om at finde flere MageCart web skummere på Heroku cloud-platform …

Android Spyware CallerSpy

CallerSpy spyware masker som en Android chat applikation

Trend Micro eksperter opdagede malware CallerSpy, hvilke masker som en Android chat program og, …

Skriv et svar