Podatność w Dockerze – możliwość uzyskania roota na głównym systemie.

11 lutego 2019, 20:40 | W biegu | komentarze 3
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Szczegóły tutaj, załatana wersja Dockera tutaj (18.09.2)

The vulnerability allows a malicious container to (with minimal user interaction) overwrite the host runc binary and thus gain root-level code execution on the host.

Prawdopodobnie muszą być spełnione dwie rzeczy:

  • atakujący może startować kontenery (docker run) ze swoim obrazem
  • kontener jest uruchamiany jako root (w wielu domyślnych przypadkach tak właśnie jest).

Autor publikujący informacje o podatności przygotował exploita, aby nieco „ułatwić” życie dostawcom cloudowym:

Several vendors have asked for exploit code to ensure that the patches actually solve the issue. Due to the severity of the issue (especially for public cloud vendors), we decided to provide the attached exploit code.

Tutaj mamy nieco więcej szczegółów (przy okazji patcha w innym produkcie: LXC): O problemie pisze RedHat, Amazon czy Google:

Your Google Kubernetes Engine (GKE) Ubuntu nodes are affected by these vulnerabilities, and we recommend that you upgrade to the latest patch version as soon as possible, as we detail below.

-ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. OiSiS

    Jeżeli dobrze rozumiem to trzeba być rootem żeby zainfekować sobie system lub ściągnąć podejrzany kontener i go uruchomić z roota. Oba przypadki trochę ciężkie do zrealizowania dla atakującego.

    Odpowiedz
    • Nie, raczej analogia jest taka, że masz jakiś proces działający na roocie (np. ping z suidem) i teraz zwykły user jest w stanie wykonywac polecenia roota.

      Odpowiedz

Odpowiedz