Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: docker

Leaky Vessels – nowa seria podatności w konteneryzacji

08 lutego 2024, 12:49 | W biegu | 0 komentarzy
Leaky Vessels – nowa seria podatności w konteneryzacji

Słowo kontener w IT jednoznacznie kojarzy się z dockerem chociaż nie jest to jedyna technologia pozwalająca na opakowanie oprogramowania w paczkę, która zawiera niezbędne do uruchomienia środowisko (czyli zależności, biblioteki). Kontenery mogą korzystać np. z namespaces i cgroups, aby odizolować uruchamiane programy od siebie nawzajem. Współdzielenie kernela systemu bazowego powoduje,…

Czytaj dalej »

MSHP Express – Twoje cotygodniowe wiadomości o Mega Sekurak Hacking Party

23 sierpnia 2023, 15:13 | W biegu | 0 komentarzy
MSHP Express – Twoje cotygodniowe wiadomości o Mega Sekurak Hacking Party

Zapraszamy Was na pierwszy odcinek MSHP Express. Spodziewajcie się nowych treści w każdą środę 😊 W formie krótkich materiałów video będziemy prezentować naszych prelegentów oraz opowiadać o tym czego możecie się spodziewać na październikowym (19.10.2023) Mega Sekurak Hacking Party! Na pierwszy ogień idzie znany i lubiany Tomek Turba, który opowie…

Czytaj dalej »

Kopanie kryptowalut przez złośliwe obrazy Dockera

09 lipca 2020, 11:23 | W biegu | 1 komentarz
Kopanie kryptowalut przez złośliwe obrazy Dockera

W tym krótkim newsie omówimy jeden przypadek ataku z wykorzystaniem obrazów Dockera. Dla czytelników mniej zaznajomionych z tą technologią: est to popularne ostatnimi czasy rozwiązanie, które pozwala uruchamiać aplikacje w skonteneryzowanym środowisku (czyli takim, które nie powinno mieć dostępu do „zwykłych” zasobów systemu operacyjnego, tylko w jakiś sposób sandboksowanych). Przykładowo…

Czytaj dalej »

Niezałatana podatność w Dockerze – może dać roota na głównym systemie

31 maja 2019, 11:52 | W biegu | 0 komentarzy

Podatność CVE-2018-15664 została upubliczniona przez jednego z inżynierów SUSE Linux. W pewnym uproszczeniu chodzi o podatność klasy race condition z użyciem linków symbolicznych. Z drugiej strony to podatność klasy TOCTOU. Np. jakaś operacja tworzy link symboliczny, jest on rozwiązywany na odpowiednią ścieżkę w kontenerze, w tym momencie go szybko podmieniamy na…

Czytaj dalej »

Podatność w Dockerze – możliwość uzyskania roota na głównym systemie.

11 lutego 2019, 20:40 | W biegu | komentarze 3

Szczegóły tutaj, załatana wersja Dockera tutaj (18.09.2) The vulnerability allows a malicious container to (with minimal user interaction) overwrite the host runc binary and thus gain root-level code execution on the host. Prawdopodobnie muszą być spełnione dwie rzeczy: atakujący może startować kontenery (docker run) ze swoim obrazem kontener jest uruchamiany jako root…

Czytaj dalej »