Blog

Back to Blog

Rkt-dagi zaifliklar hostda konteynerni aylanib o’tish va superfoydalanuvchi imtiyozlariga imkon beradi

Rkt-dagi zaifliklar hostda konteynerni aylanib o'tish va superfoydalanuvchi imtiyozlariga imkon beradi

Ishlab chiqaruvchi zaifliklar uchun yamoqlarni chiqarishni rejalashtirmaydi.

Xavfsizlik bo’yicha tadqiqotchi Yuval Avrahami rkt konteyner ish vaqtidagi zaifliklarni aniqladi, bu esa hostda konteynerni aylanib o’tish va ildiz huquqlariga ruxsat beradi. Muammolarga CVE-2019-10144, CVE-2019-10145 va CVE-2019-10147 identifikatorlari tayinlangan. Buzg‘unchi o‘z nazorati ostidagi modul orqali “rkt enter” buyrug‘ini (“docker exec” ga ekvivalent) berganida xostni buzish uchun ushbu zaifliklardan foydalanishi mumkin. Tadqiqotchi tushuntirganidek, rkt ijrosining asosiy elementi umumiy kontekstda ishlaydigan bir nechta konteynerlarga ega moduldir.

«rkt enter» buyrug’i ishlaydigan konteyner ichida ikkilik kodni bajarishga imkon beradi. Ikkilik kod superuser imtiyozlari bilan ishlaydi, lekin seccomp va cgroup xavfsizlik mexanizmlari qo’llanilmaydi, bu esa tajovuzkorga konteynerni chetlab o’tishga imkon beradi.

Ushbu zaifliklardan foydalanish uchun tajovuzkor konteynerlarga superfoydalanuvchi ruxsatiga ega bo’lishi kerak. Shuning uchun, foydalanuvchi «rkt enter» buyrug’ini ishga tushirganda, tajovuzkor zararli kodni bajarish uchun konteyner ichidagi ikkilik fayllar va kutubxonalarni (/bin/bash va libc.so.6) ustiga yozishi mumkin.

Tadqiqotchi muammolarni ishlab chiqaruvchiga alohida xabar qildi. Biroq, unga tuzatish uchun vaqt jadvali belgilanmagani aytildi.

Share this post

Back to Blog