Casa » Noticias » la vulnerabilidad del cargador de muelle permite leer y escribir cualquier archivo en el host

la vulnerabilidad del cargador de muelle permite leer y escribir cualquier archivo en el host

En acoplable descubierto la vulnerabilidad de incertidumbre paralelismo, o la denominada “condición de carrera”.

WITH su ayuda atacante puede escribir y leer cualquier archivo en un host. Asunto involucra todas las versiones acoplables.

La vulnerabilidad es similar a CVE-2018-15.664 y permite que las vías de recursos atacante reescritura después de la autorización y antes del inicio del trabajo de programa de este recurso (TOCTOU error).

problema afecta FollowSymlinkScope función, vulnerables a la base ataque TOCTOU. Esta función se utiliza para la autorización segura para el camino, mientras que todos los procesos procesados ​​de una manera como si se va dentro del contenedor acoplable.

ruta permitida no se utiliza a la vez, pero después de un tiempo. Esto ocurrió “ventana” se puede utilizar atacantes y añadir enlaces simbólicos que serán finalmente permitieron en el host con privilegios de superusuario de.

Aleksa Sarai
Aleksa Sarai
Según ha explicado Suse especialista Aleksa Sarai, esto se puede hacer con la ayuda de la ‘ventana acoplable cp’ utilidad, que permite copiar contenido entre el recipiente y el sistema de archivos.

“Si un atacante puede agregar un componente de enlace a la ruta * * después de la resolución, pero antes * *
se opera en, entonces usted podría terminar resolver el componente de trazado enlace simbólico en el host como root. En el caso de ‘cp ventana acoplable’ esto da usted lee * y * el acceso de escritura a cualquier ruta en el host” , - dijo Aleksa Sarai.

Tratando de evitar la explotación de la vulnerabilidad, Sarai recomienda modifing ‘chrootarchive’ de manera que la operación de archivo se realiza en un entorno seguro, donde superusuario es contenedor ‘’ rootfs.

Investigador también presentó dos guiones – uno para la escritura y la segunda para la lectura. Antes de la publicación de los detalles Sarai informó desarrolladores Docker.

LEER  xHelper de Troya “imborrable” infectado 45,000 dispositivos Android

Fuente: https://seclists.org

[Total:0    Promedio:0/5]

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

MageCart en la plataforma de nube Heroku

Los investigadores encontraron Varios MageCart Web skimmers En Heroku Cloud Platform

Investigadores de Malwarebytes informaron sobre la búsqueda de varios skimmers MageCart web en la plataforma de nube Heroku …

Android Spyware CallerSpy

máscaras spyware CallerSpy como una aplicación de chat Android

expertos de Trend Micro descubrieron que el malware CallerSpy, que enmascara como una aplicación de chat y Android, …

Deja una respuesta