Docker sårbarhet kan lese og skrive filer på verten

I Docker oppdaget sårbarheten parallellitet usikkerhet, eller såkalte “race condition”.

With sin hjelp angriper kan skrive og lese alle filer på en rekke. Problemet involverer alle Docker versjoner.

Sårbarhet er lik CVE-2018-15664 og lar angriper omskriving ressurs trasé etter tillatelse og før starten av programmet arbeid med denne ressursen (TOCTOU Feil).

problemet berører FollowSymlinkScope funksjon, sårbar å basere TOCTOU angrep. Denne funksjonen brukes for sikker tillatelse for banen mens alle prosesser behandles på en måte som om de kommer inn Docker beholderen.

Tillatt bane ikke er brukt på en gang, men etter en stund. Dette skjedde “vindu” kan bruke angripere og legge symbolske linker som vil bli endelig aktivert på verts med superbruker privilegier.

Aleksa Sarai
Aleksa Sarai
Som forklart av Suse spesialist Aleksa Sarai, Dette kan gjøres ved hjelp av ‘docker cp’ nytte, som gjør det mulig å kopiere innholdet mellom beholderen og filsystemet.

“Hvis en angriper kan legge til en symlink komponent til banen * etter * oppløsning, men * før *
den drives på, så du kan ende opp med å løse symlink banekomponenten på verten som root. I tilfelle av ‘docker cp’ dette gir du leser * og * skrivetilgang til enhver sti på verten” , - sa Aleksa Sarai.

Prøver å unngå sårbarhet utnyttelse, Sarai anbefales modifing ‘chrootarchive’ på en måte som arkiv operasjonen ville bli utført i et trygt miljø, hvor superbruker er ‘rootfs’ beholderen.

Forsker presenterte også to skript – en for skriving og andre for lesing. Før publisering av detaljene Sarai informert Docker utviklere.

Kilde: https://seclists.org

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen