Бесплатно Новая уязвимость для ПО Docker

Everest_RR

Местный
Private Club
Регистрация
8/10/18
Сообщения
232
Репутация
20
Реакции
255
RUB
0
docker-logo.png

Новая уязвимость для ПО Docker

Недавно стало известно об уязвимости программного обеспечения Docker, которая носит название CVE-2018-15664. С ее помощью злоумышленник может переписать путь ресурса как до начала работы программы, так и после завершения рабочего процесса. Уязвимость негативно сказывается на работе всех версий Docker. К сожалению, патчей, решающих эту проблему, еще нет.

Подробнее об уязвимости для ПО

CVE-2018-15664 затрагивает функцию Follow Symlink In Scope (с ее помощью можно взламывать различные сайты), которая имеет уязвимость к атаке TOCTOU (скоростной гонке). Функцию используют для безопасного разрешения заданных путей, чтобы создать впечатление, что все процессы происходят через программное обеспечение Docker, а не через сторонние программы. Разрешенные пути используются спустя некоторый промежуток времени. В полученное «окно», используемое хакером, добавляется символическая ссылка, которая в дальнейшем будет разрешена в хостинге и будет иметь привилегии разработчика. По словам специалиста из предприятия «Suse», Aleksа Sarai, получить окно можно при помощи специальной утилиты под названием «docker/cp». Она позволяет скопировать контент между ПО и файловой системой. Алекса Сараи отметил, что новая уязвимость под названием CVE-2018-15664 обладает свойством получать доступ к чтению и запись любых файлов, имеющихся на хостинге. Также он опубликовал отчет со всеми данными, связанными с новым багом, и в приложении к нему указал proof-of-concept (доказательство концепции) и скрипты для эксплуатации уязвимости, позволяющие осуществлять атаку всех версий программного обеспечения и изменять файлы на хостинг-машине.

Есть ли патчи для решения проблемы и как избежать эксплуатации уязвимости?

Для того чтобы избежать эксплуатации, инженер Aleksa Sarai советует провести модифицирование вируса «chrootarchive». Эту нужно сделать так, чтобы все операции проводились в безопасной среде, где в роли суперпользователя выступает контейнер «rootfs». Что касается патчей, решающих эту проблему, то их на данный момент нет. Однако стоит отметить, что работа над исправлениями активно идет. Алекс Сараи заявил, что надежного метода защиты для программного обеспечения не существует, а для того, чтобы обезопасить среду, необходимо модифицировать вирус. Таким образом, архивирование будет выполняться с rootfs.
 
Сверху Снизу