A vulnerabilidade de Docker permite ler e escrever qualquer arquivo no host

Em Docker descobriu a vulnerabilidade de incerteza paralelismo, ou os chamados “condição de corrida”.

Wom a ajuda atacante pode escrever e ler qualquer arquivo em um host. Questão envolve todas as versões Docker.

A vulnerabilidade é semelhante ao CVE-2018-15664 e permite que as vias de recurso atacante reescrita após a permissão e antes do início do trabalho de programa neste recurso (TOCTOU Erro).

problema afeta FollowSymlinkScope função, vulnerável a basear ataque TOCTOU. Esta função é usada para a permissão seguro para o caminho, enquanto todos os processos tratados de forma como se eles estão indo para dentro do recipiente Docker.

caminho permitida não é usado de uma só vez, mas depois de um tempo. Isso ocorreu “janela” pode usar atacantes e adicionar links simbólicos que serão finalmente habilitados no host com privilégios de superusuário.

Aleksa Sarai
Aleksa Sarai
Como explicado por Suse especialista Aleksa Sarai, isso pode ser feito com a ajuda do ‘cp docker’ utilidade, que permite a cópia de conteúdo entre o recipiente eo sistema de arquivos.

“Se um atacante pode adicionar um componente link simbólico para o caminho * após * a resolução, mas antes * *
é operado, em seguida, você pode acabar resolvendo o componente caminho link simbólico no host como root. No caso de ‘cp docker’ isto dá-lhe ler * e * acesso de gravação para qualquer caminho no host” , - disse Aleksa Sarai.

Tentando evitar a exploração da vulnerabilidade, Sarai recomendado modifing chrootarchive’’ de uma forma que a operação de arquivo seria realizada em um ambiente seguro, onde superusuário é recipiente ‘rootfs’.

Pesquisador também apresentou dois scripts – um para escrever e segundo para leitura. Antes da publicação de detalhes Sarai informados desenvolvedores Docker.

Fonte: https://seclists.org

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

MageCart na Cloud Platform Heroku

Os investigadores encontraram vários MageCart Web Skimmers Em Heroku Cloud Platform

Pesquisadores da Malwarebytes informou sobre encontrar vários skimmers MageCart web na plataforma Heroku nuvem …

Android Spyware CallerSpy

máscaras spyware CallerSpy como uma aplicação de chat Android

Trend Micro especialistas descobriram a CallerSpy malwares, que mascara como uma aplicação de chat Android, …

Deixe uma resposta