Docker-dagi zaiflik xostdagi istalgan faylni o’qish va yozish imkonini beradi.
PoC ekspluatatsiyalari zaiflik uchun allaqachon taqdim etilgan.
Docker-da poyga holatining zaifligi aniqlandi. Bu tajovuzkorga xostdagi istalgan faylni o’qish va yozish imkonini beradi. Muammo Dockerning barcha versiyalariga ta’sir qiladi. Zaiflik CVE-2018-15664 ga o’xshaydi va tajovuzkorga dastur o’sha resursda (TOCTOU xatosi) echilgandan so’ng va ishlashni boshlashdan oldin resurs yo’llarini qayta yozish imkonini beradi. Muammo asosiy TOCTOU hujumiga qarshi zaif bo’lgan FollowSymlinkInScope funksiyasiga ta’sir qiladi. Bu funksiya ma’lum bir yo’lni xavfsiz hal qilish uchun ishlatiladi, barcha jarayonlar xuddi Docker konteynerida sodir bo’layotgandek ko’rib chiqiladi.
Yechilgan yo’l darhol ishlatilmaydi, lekin bir muncha vaqt o’tgach. Hujumchilar ushbu «oyna»dan ramziy havolalar qo’shish uchun foydalanishlari mumkin, bu esa oxir-oqibat superuser imtiyozlari bilan xostda hal qilinadi. Suse mutaxassisi Alexa Sarai tushuntirganidek, buni konteyner va fayl tizimi o’rtasida kontentdan nusxa ko’chirish imkonini beruvchi «docker cp» yordam dasturi yordamida amalga oshirish mumkin.
Zaiflikdan foydalanishning oldini olish uchun Sarai «chrootarchive» ni o’zgartirishni tavsiya qildi, shunda arxiv operatsiyalari superfoydalanuvchi «rootfs» konteyneri bo’lgan xavfsiz muhitda amalga oshiriladi.
Zaiflikdan foydalanishning oldini olish uchun Sarai «chrootarchive» ni arxiv operatsiyalari rootfs konteyneri super foydalanuvchi bo’lgan xavfsiz muhitda bajarilishi uchun o’zgartirishni tavsiya qildi. Tadqiqotchi ikkita skriptni ham taqdim etdi – biri yozish uchun, ikkinchisi o’qish uchun. Muammo tafsilotlarini e’lon qilishdan oldin, Sarai bu haqda Docker dasturchilarini shaxsiy ravishda xabardor qildi.