ダーティパイプルートLinuxの脆弱性もコンテナに影響を与える可能性があります、Lucian Constantin

https://www.csoonline.com/article/3653370/dirty-pipe-root-linux-vulnerability-can-also-impact-containers.html#tk.rss_all
ダーティパイプは、「攻撃者が共有イメージに対して実行されているコンテナを効果的に変更したり、新しいコンテナが変更されたファイルを受け取るようにホスト上のイメージをポイズニングしたりする可能性があります」とクラウドセキュリティ会社AquaSecurityの研究者RoryMcCuneはブログ投稿で述べています。
この問題は、制御された方法で悪用され、任意のデータを挿入し、読み取り専用ファイルなど、パイプを開いているユーザーがアクセスできないはずのファイルに書き込んだり、ファイルを変更したりできることがわかりました。
他の研究者はこのエクスプロイトをさらに進め、保護されたファイルを変更し、Linuxシステムで可能な最高の特権であるroot権限を取得するためにどのように簡単に使用できるかを示しました。
このようなコンテナシステムのコア機能の1つは、1つの読み取り専用ベースイメージ(ファイルシステム)を使用して複数のコンテナを起動し、オーバーレイファイルシステムを使用してそれらの特定のコンテナに加えられた変更を保存することです。
さらに、コンテナシステムでは、ホストシステムからのファイルシステムボリュームを読み取り専用としてマウントできます。
ダーティパイプを悪用することで、コンテナにアクセスできる攻撃者は、これらの読み取り専用マウントからのデータを変更できるようになります。

コメント

タイトルとURLをコピーしました