Znacie to uczucie, gdy weryfikujecie założenia projektowe czy wdrożone polityki i coś się nie zgadza? Tego właśnie doznał użytkownik Dockera, który przez złe doświadczenia z wirtualizacją, postanowił sprawdzić izolację sieciową w kontenerach. TLDR: Badacz przez przypadek odkrył problem, pozwalający na przejęcie kontroli nad hostem, w sytuacji gdy wykorzystywany jest Docker…
Czytaj dalej »
Szczegóły tutaj, załatana wersja Dockera tutaj (18.09.2) The vulnerability allows a malicious container to (with minimal user interaction) overwrite the host runc binary and thus gain root-level code execution on the host. Prawdopodobnie muszą być spełnione dwie rzeczy: atakujący może startować kontenery (docker run) ze swoim obrazem kontener jest uruchamiany jako root…
Czytaj dalej »
Dla niecierpliwych – zobaczcie na skrypt poniżej wklejony przez jednego z użytkowników reddita – czy widzicie że polecenie cat nie wyświetla nic podejrzanego?! :) Możecie spróbować sami, tylko pamiętajcie żeby zamiast ^M wcisnąć Ctrl+V oraz Ctrl+M (co spowoduje dodanie w skrypcie kodu ASCII 0d (hex)). Zainteresowanym tematyką polecam też większy research w…
Czytaj dalej »