kwetsbaarheid van Docker's kunt lezen en schrijven van een bestand op de host

In Docker ontdekte kwetsbaarheid van parallellisme onzekerheid, of zogenaamde “race condition”.

wet zijn hulp aanvaller kan schrijven en lezen elk bestand op een host. Kwestie heeft betrekking op alle Docker versies.

Kwetsbaarheid is gelijkaardig aan CVE-2018-15.664 en maakt het mogelijk aanvaller herschrijven resource signaalwegen na toestemming en voor aanvang van het werkprogramma van deze hulpbron (TOCTOU Fout).

probleem doet zich FollowSymlinkScope functie, kwetsbaar baseren TOCTOU aanval. Deze functie wordt gebruikt voor veilige toestemming pad terwijl alle processen verwerkt op een manier alsof ze naar binnen Docker container.

Toegestane pad wordt niet gebruikt in een keer, maar na een tijdje. Dit gebeurde “venster” kunnen aanvallers gebruiken en voeg symbolische links die uiteindelijk zal worden ingeschakeld op de host met privileges superuser's.

Aleksa Sarai
Aleksa Sarai
Zoals door Suse specialist Aleksa Sarai, dit kan worden gedaan met behulp van de ‘havenarbeider cp’ nut, waarbij het kopiëren inhoud tussen de houder en het bestandssysteem toestaat.

“Als een aanvaller een symlink component kan toevoegen aan het pad * na * de resolutie, maar * voor *
wordt geopereerd, dan kun je uiteindelijk het oplossen van de component symlink pad op de host als root. In het geval van ‘havenarbeider cp’ dit geeft u * en * schrijftoegang te lezen om elk pad op de host” , - zei Aleksa Sarai.

Proberen om de kwetsbaarheid van uitbuiting te voorkomen, Sarai aanbevolen modifing ‘chrootarchive’ op een manier die archief operatie zou worden uitgevoerd in een veilige omgeving, waarbij hoofdgebruiker is recipiënt rootfs '.

Onderzoeker presenteerde ook twee scripts – een voor het schrijven en een tweede voor het lezen. Voorafgaand aan de publicatie van de details Sarai geïnformeerd Docker ontwikkelaars.

Bron: https://seclists.org

Over Trojan Killer

Carry Trojan Killer Portable op je memory stick. Zorg ervoor dat u in staat om uw pc te weerstaan ​​elke cyberdreigingen overal mee naar toe bent.

Controleer ook

MageCart op de Heroku Cloud Platform

Onderzoekers vonden verschillende MageCart Web Skimmers Op Heroku Cloud Platform

Onderzoekers van Malwarebytes rapporteerde over het vinden van een aantal MageCart web skimmers op de Heroku cloud-platform …

Android Spyware CallerSpy

CallerSpy spyware maskers als een Android-chat-applicatie

Trend Micro deskundigen ontdekte de malware CallerSpy, waarachter een Android chat-toepassing en, …

Laat een antwoord achter