Уязвимости Leaky Vessel в runC и контейнерах Docker затрагивают почти…
Уязвимости Leaky Vessel в runC и контейнерах Docker затрагивают почти…
Уязвимости Leaky Vessel в runC и контейнерах Docker затрагивают почти всех облачных разработчиков в мире
В инструменте командной строки runC было обнаружено множество уязвимостей безопасности, которые могут эксплуатировать злоумышленники для выхода за пределы контейнера и организации последующих атак.
Уязвимости обнаружили исследователи компании Snyk, специализирующейся на кибербезопасности. Четыре проблемы, отслеживаемые как CVE-2024-21626, CVE-2024-23651, CVE-2024-23652 и CVE-2024-23653, получили название Leaky Vessels.
«Эти выходы из контейнера могут позволить злоумышленнику получить несанкционированный доступ к базовой операционной системе хоста изнутри контейнера и потенциально разрешить доступ к конфиденциальным данным (учетные данные, информацию о клиенте и т. д.), а также запустить дальнейшие атаки, особенно когда полученный доступ включает в себя привилегии суперпользователя», — говорится в отчете компании.
runC — инструмент для создания и запуска контейнеров в Linux. Первоначально он был разработан как часть Docker, а затем в 2015 году был выделен в отдельную библиотеку с открытым исходным кодом.
Обнаруженные недостатки описаны следующим образом:
– CVE-2024-21626 (оценка CVSS: 8,6) — runC process.cwd и выход за пределы контейнера fds;
– CVE-2024-23651 (оценка CVSS: 8,7) — выход за пределы контейнера в условиях гонки во время сборки;
– CVE-2024-23652 (оценка CVSS: 10,0) — произвольное удаление контейнера во время сборки Buildkit;
– CVE-2024-23653 (оценка CVSS: 9,8) — проверка привилегий GRPC SecurityMode: выход за пределы контейнера во время сборки.
Самая серьезная из уязвимостей, CVE-2024-21626, может привести к выходу из контейнера, связанному с командой WORKDIR.
«Это может произойти при запуске вредоносного образа или создании образа контейнера с использованием вредоносного файла Dockerfile или исходного образа (т. е. при использовании FROM)», — пишет Snyk.
Исследователи считают, что злоумышленники еще не успели начать эксплуатировать данные уязвимости. Все проблемы были решены в версии runC 1.1.12.
Источник: https://t.me/EchelonEyes/2423