El investigador de seguridad Yuval Avrahami descubierto vulnerabilidades RKT en el entorno de contenedores (tiempo de ejecución de contenedores) que le permitió eludir el recipiente y obtener permisos de root en el host.
Tél problemas se les asignan los identificadores CVE-2019-10144, CVE-2019 a 10.145 y CVE-2.019-10.147.Un atacante puede aprovechar las vulnerabilidades a fin de comprometer un anfitrión cuando un usuario entra en el ‘Herramientas continentes’comando (equivalente a la ‘exec ventana acoplable’comando) a través de un módulo bajo su control.
“No sé cuántos usuarios siguen corriendo en la producción RKT, pero si lo hace, evitar el uso de la tecla ‘Enter rkt’ comando, ya que contiene varias vulnerabilidades sin parches”, - recomendado Yuval Avrahami.
Los 'Herramientas continentes’Comando le permite ejecutar código binario en un recipiente correr. El código binario se ejecuta con privilegios de superusuario, pero el Seccomp y cgroup mecanismos de seguridad no se aplican, lo que da al atacante la oportunidad de pasar por alto el contenedor.
Para aprovechar las vulnerabilidades, un atacante debe tener acceso a los contenedores con privilegios de superusuario. Por lo tanto, cuando un usuario ejecuta el ‘Herramientas continentes’comando, un atacante puede volver a escribir el código binario y bibliotecas (/bin / bash ? libc.so.6) dentro del contenedor con el fin de poner en marcha el código malicioso.
El investigador informó de forma privada con el fabricante acerca de los problemas. sin embargo, se le dijo que hay tiempo límite se fijó para la fijación de la vulnerabilidad.
“Sugiero teniendo en cuenta los tiempos de ejecución de contenedores alternativos que se mantienen de manera más constante, tales como acoplable, podman o LXD”, - aconsejó Yuval Avrahami.
Al parecer, el investigador hace que el veredicto final sobre la instrumentos ambiente.
Fuente: https://www.twistlock.com