Sikkerhetsforsker Yuval Avrahami oppdaget RKT sårbarheter i beholderen miljø (beholderen kjøretids) som tillot ham å omgå beholderen og få root rettigheter på verten.
Than problemer er tildelt identifikatorer CVE-2019-10144, CVE-2019-10145 Og CVE-2019-10147.En angriper kan utnytte sårbarheter for å kompromittere en vert når en bruker skriver inn ‘Verktøy kontinenter’kommando (tilsvarer ‘Docker exec’kommando) via en modul under sin kontroll.
“Jeg vet ikke hvor mange brukere fortsatt kjøre RKT i produksjon, men hvis du gjør, unngå å bruke ‘RKT skriv’ kommando, da den inneholder flere unpatched sårbarheter”, - anbefales Yuval Avrahami.
The ‘Verktøy kontinenter’Kommandoen tillater deg å utføre binærkode i en løpende container. Den binære kode kjøres med superbruker rettigheter, men seccomp Og cgroup sikkerhetsmekanismer gjelder ikke, som gir angriperen mulighet til å omgå beholderen.
For å utnytte sårbarheter, en angriper må ha tilgang til containere med superbruker rettigheter. Derfor, når en bruker kjører ‘Verktøy kontinenter’kommando, en angriper kan omskrive binærkode og biblioteker (/bin / bash ? libc.so.6) inne i beholderen for å lansere den ondsinnede koden.
Forskeren privat informert produsenten om problemene. derimot, Han ble fortalt at ingen tidsbegrensning ble fikset for å fikse sårbar.
“Jeg foreslår at du vurderer alternative container kjøretidsfiler som er mer jevnt vedlikeholdt, slik som Docker, podman eller LXD”, - anbefales Yuval Avrahami.
Tilsynelatende forskeren gjør den endelige dommen på verktøy miljø.
Kilde: https://www.twistlock.com