A vulnerabilidade de Docker permite ler e escrever qualquer arquivo no host

Em Docker descobriu a vulnerabilidade de incerteza paralelismo, ou os chamados “condição de corrida”.

Wom a ajuda atacante pode escrever e ler qualquer arquivo em um host. Questão envolve todas as versões Docker.

A vulnerabilidade é semelhante ao CVE-2018-15664 e permite que as vias de recurso atacante reescrita após a permissão e antes do início do trabalho de programa neste recurso (TOCTOU Erro).

problema afeta FollowSymlinkScope função, vulnerável a basear ataque TOCTOU. Esta função é usada para a permissão seguro para o caminho, enquanto todos os processos tratados de forma como se eles estão indo para dentro do recipiente Docker.

caminho permitida não é usado de uma só vez, mas depois de um tempo. Isso ocorreu “janela” pode usar atacantes e adicionar links simbólicos que serão finalmente habilitados no host com privilégios de superusuário.

Aleksa Sarai
Aleksa Sarai
Como explicado por Suse especialista Aleksa Sarai, isso pode ser feito com a ajuda do ‘cp docker’ utilidade, que permite a cópia de conteúdo entre o recipiente eo sistema de arquivos.

“Se um atacante pode adicionar um componente link simbólico para o caminho * após * a resolução, mas antes * *
é operado, em seguida, você pode acabar resolvendo o componente caminho link simbólico no host como root. No caso de ‘cp docker’ isto dá-lhe ler * e * acesso de gravação para qualquer caminho no host” , - disse Aleksa Sarai.

Tentando evitar a exploração da vulnerabilidade, Sarai recomendado modifing chrootarchive’’ de uma forma que a operação de arquivo seria realizada em um ambiente seguro, onde superusuário é recipiente ‘rootfs’.

Pesquisador também apresentou dois scripts – um para escrever e segundo para leitura. Antes da publicação de detalhes Sarai informados desenvolvedores Docker.

Fonte: https://seclists.org

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo