Hul i Docker gør angribere i stand til at køre kode som root på host-systemet

En sårbarhed i container-platformen Docker gør det muligt at eksekvere kode på host-systemet, når docker cp-kommandoen anvendes.

Sikkerhedsforskere ved Palo Alto Networks Unit 42 har fundet et hul i Docker, som kan gøre det muligt for en angriber at eksekvere kode med root-rettigheder på host-systemet fra en container.

Det oplyser The Register med henvisning til et skriv fra Unit 42.

The Register bemærker, at hullet mere er et, man bør være opmærksom på fremfor at panikke over. Sårbarheden, CVE-2019-14271, kan ikke udnyttes remote.

For at kompromittere et system via hullet skal en angriber få en Docker-bruger til at downloade og køre en ondsindet container.

Derefter skal brugeren køre kommandoen docker cp

Kommandoen bruges til at kopiere filer mellem containere og mellem containere og host-systemet.

Kør Docker version 19.03.1 eller nyere

Unit 42 nævner følgende syntax-eksempel:

docker cp container_name:/var/logs /some/host/path

»The vulnerability can be exploited, provided that a container has been compromised by a previous attack (e.g. through any other vulnerability, leaked secrets, etc.), or when a user runs a malicious container image from an untrusted source (registry or other). If the user then executes the vulnerable cp command to copy files out of the compromised container, the attacker can escape and take full root control of the host and all other containers in it,« skriver står der i indlægget hos Unit42.

I indlægget anbefales brugere at sikre sig, de kører Docker version 19.03.1 eller nyere, hvor hullet er lukket.

»A vulnerability allowing root code execution on the host is highly dangerous. Make sure you’re running Docker version 19.03.1 or newer versions, which include the fix to this security issue. To restrict the attack surface for this kind of attacks, I strongly suggest to never run untrusted images.«

Læs Unit42's indlæg for de nærmere tekniske detaljer.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere