Domov      Nastavenia 
RSS English Slovensky

Aktuálne
Mesačná správa CSIRT.SK - Jún 2019
Tlačové správy
19.07.2019
Mesačný prehľad za mesiac jún 2019
Tlačové správy
01.07.2019
Mesačná správa CSIRT.SK - Máj 2019
Tlačové správy
28.06.2019
Zahraničné zdroje
Nahlásené incidenty
1.1.2018 - 31.12.2018
 

Graf

Závažné zraniteľnosti rkt Container umožňujú root prístup k systému

11.06.2019
Prostredie rkt Container obsahuje závažné zraniteľnosti, ktoré umožňujú kvôli nedostatočnej ochrane vzdialene vykonávať kód a uniknúť z kontajnera. Pri tom môže úspešný útočník získať root práva na hostiteľskom systéme. Opravné aktualizácie nie sú plánované.

 

Dôsledky

  • Únik z kontajnera
  • Získanie prístupu k hostiteľskému systému a práv root

Opis činnosti
CVE-2019-10144, CVE-2019-10145, CVE-2019-10147

Závažné zraniteľnosti pri vykonávaní príkazu v rkt kontajneroch objavil Yuval Avrahami, bezpečnostný výskumník zo spoločnosti Twinstlock. Útočník môže zraniteľnosť využiť na uniknutie z kontajnera a získanie prístupu ku koreňovému adresátovi a na kompromitovanie hostiteľa, keď používateľ vykoná príkaz “rkt enter” v útočníkom kontrolovanom „pod-e“.

Rkt prostredie pre beh kontajnerov v Linuxe je “open source” projekt vytvorený spoločnosťou CoreOS a je vo veľkom využívaný. Momentálne však nie je aktívne vyvíjaný.

Príkaz “rkt enter” umožňuje používateľom spúšťať v kontajneroch binárne súbory, ktoré sa vykonávajú s právami root. Vykonávajú sa so všetkými možnosťami, bez filtrovania seccomp a izolácie cgroup. Obmedzené sú iba mennými priestormi. Vďaka tomu je zneužitím zraniteľností možné uniknúť z kontajnera.

Zraniteľnosti sú identifikované pod číslami: CVE-2019-10144 – procesy spúšťané príkazom „rkt enter“ majú povolené všetky možnosti, CVE-2019-10145 – tieto procesy nemajú seccomp filtrovanie... CVE-2019-10147 - ...a nie sú izolované pomocou cgroups

Aby mohol útoční zraniteľnosti zneužiť, musí získať root prístup do kontajnera. Potom, ako používateľ vykoná príkaz „rkt enter“, môže útočník prepísať binárne súbory a knižnice v kontajneri, aby spustený proces vykonal namiesto legitímneho škodlivý kód. Prepísať potrebuje zvyčajne /bin/bash a libc.so.6. Takto môže útočník uniknúť z kontajnera a získať práva root.

Jeden zo spôsobov zneužitia zahŕňa pripojenie koreňového adresára hostiteľa využitím systémových volaní “mknod” a “mount”, čo im poskytne prístup root k hostiteľskému systému.

Spoločnosti RedHat a CoreOS neplánujú opravu zraniteľností. Spoločnosť RedHat nechala opravy na nadšencov z komunity.

Zraniteľné systémy
Systémy využívajúce rkt kontajnery

Závažnosť zraniteľnosti
Vysoká

Možné škody
Únik informácií
Vzdialené vykonávanie kódu

Odporúčania

  • Pokiaľ je to možné, nepoužívať príkaz "rkt enter"
  • Namiesto rkt používať podporované kontajnerové prostredia, ako Docker, podman, alebo LXD

Odkazy
https://www.securityweek.com/rkt-container-runtime-flaws-give-root-access-host
https://hackernews.blog/vulnerabilities-in-rkt-allow-to-bypass-the-container-and-get-root-permissions-on-the-host/
https://securityaffairs.co/wordpress/86499/hacking/rkt-container-flaws.html



<< zoznam oznámení