Tags:
Node Thumbnail

นักวิจัยรายงานถึงช่องโหว่ของโปรแกรม runc ตัวคำสั่งคอมมานไลน์สำหรับรันคอนเทนเนอร์ ที่ใช้งานร่วมกับโครงการคอนเทนเนอร์สำคัญๆ จำนวนมาก ทั้ง Docker, cri-o, containerd, Kubernetes

ช่องโหว่นี้เปิดทางให้แฮกเกอร์สร้างอิมเมจมุ่งร้าย สามารถเขียนทับไบนารี runc เอง ทำให้ผลสุดท้ายคือการยึดเครื่องในสิทธิ์ root โดยหากมีใครสร้างอิมเมจต่อมาจากอิมเมจของคนร้าย อิมเมจนั้นก็จะได้รับผลกระทบไปด้วย คะแนนความร้ายแรงตาม CVSSv3 อยู่ที่ 7.2 คะแนน โดยมองเป็นการโจมตีจาก local อย่างไรก็ดีหลายคนอาจจะโหลดอิมเมจจาก Docker Hub โดยไม่ได้ตรวจสอบความน่าเชื่อถือกันอยู่เนืองๆ ช่องโหว่ที่ทำให้ถูกยึดเครื่องได้เช่นนี้ก็ควรเร่งอัพเดตกว่าปกติ

Aleksa Sarai ผู้ดูแลโครงการ runc ระบุว่าแม้แต่ระบบป้องกันอย่าง SELinux และ AppArmor ก็ไม่ได้ป้องกันช่องโหว่นี้ทุกกรณี เนื่องจากลักษณะการกำหนด context อย่างไรก็ดีเอนจินอย่าง Podman นั้นใช้ SELinux ป้องกันได้เพราะกำหนด context ของคอนเทนเนอร์แยกออกไป

ตอนนี้แพตช์ถูก commit ในโครงการหลักๆ แล้วคาดว่าจะปล่อยเป็นอัพเดตเร็วๆ นี้ ผู้ให้บริการคลาวด์อย่าง AWS ก็เริ่มปล่อยอัพเดตในบริการคอนเทนตเนอร์ของตัวเองทุกตัว และ Amazon Linux แล้ว

เนื่องจากความร้ายแรงของช่องโหว่ Sarai มอบโค้ดทดสอบให้กับผู้ให้บริการคลาวด์เพื่อทดสอบแล้ว และจะเปิดเผยโค้ดนี้ในวันที่ 18 ที่จะถึงนี้

ที่มา - ZDNet, seclist.org

No Description

Get latest news from Blognone

Comments

By: soullz
AndroidUbuntu
on 12 February 2019 - 10:17 #1096190

เรืองรั่วซะแล้ว

By: kimminwoo
AndroidRed HatUbuntuWindows
on 12 February 2019 - 10:45 #1096198

แล้ว gVisor จะโดนมั้ย