Vulnerabilidades en rkt permiten pasar por el recipiente y obtener permisos de root en el host

El investigador de seguridad Yuval Avrahami descubierto vulnerabilidades RKT en el entorno de contenedores (tiempo de ejecución de contenedores) que le permitió eludir el recipiente y obtener permisos de root en el host.

Tél problemas se les asignan los identificadores CVE-2019-10144, CVE-2019 a 10.145 y CVE-2.019-10.147.

Un atacante puede aprovechar las vulnerabilidades a fin de comprometer un anfitrión cuando un usuario entra en el ‘Herramientas continentes’comando (equivalente a la ‘exec ventana acoplable’comando) a través de un módulo bajo su control.

“No sé cuántos usuarios siguen corriendo en la producción RKT, pero si lo hace, evitar el uso de la tecla ‘Enter rkt’ comando, ya que contiene varias vulnerabilidades sin parches”, - recomendado Yuval Avrahami.

Los 'Herramientas continentes’Comando le permite ejecutar código binario en un recipiente correr. El código binario se ejecuta con privilegios de superusuario, pero el Seccomp y cgroup mecanismos de seguridad no se aplican, lo que da al atacante la oportunidad de pasar por alto el contenedor.

Para aprovechar las vulnerabilidades, un atacante debe tener acceso a los contenedores con privilegios de superusuario. Por lo tanto, cuando un usuario ejecuta el ‘Herramientas continentes’comando, un atacante puede volver a escribir el código binario y bibliotecas (/bin / bash ? libc.so.6) dentro del contenedor con el fin de poner en marcha el código malicioso.

El investigador informó de forma privada con el fabricante acerca de los problemas. sin embargo, se le dijo que hay tiempo límite se fijó para la fijación de la vulnerabilidad.

“Sugiero teniendo en cuenta los tiempos de ejecución de contenedores alternativos que se mantienen de manera más constante, tales como acoplable, podman o LXD”, - aconsejó Yuval Avrahami.

Al parecer, el investigador hace que el veredicto final sobre la instrumentos ambiente.

instrumentos es una fuente de tiempo de ejecución recipiente abierto y una CNCF incubando proyecto creado por CoreOS. Es un proyecto muy querido, sobre todo porque era una de las pocas alternativas de código abierto viables para Estibadoren los días tempranos de contenedores. RKT de unidad básica de ejecución es una vaina, que contiene múltiples contenedores que se ejecutan en un contexto compartido.

Fuente: https://www.twistlock.com

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

MageCart en la plataforma de nube Heroku

Los investigadores encontraron Varios MageCart Web skimmers En Heroku Cloud Platform

Investigadores de Malwarebytes informaron sobre la búsqueda de varios skimmers MageCart web en la plataforma de nube Heroku …

Android Spyware CallerSpy

máscaras spyware CallerSpy como una aplicación de chat Android

expertos de Trend Micro descubrieron que el malware CallerSpy, que enmascara como una aplicación de chat y Android, …

Deja una respuesta