در بهمن ماه سال گذشته یک آسیبپذیری حیاتی درقسمت باینری runC کشف شد. کارشناسان امنیتی به نامهای Adam lwaniuk و Borys Poptawski این آسیبپذیری را کشف کردند.
آسیبپذیری این امکان را به مهاجم میدهد تا قسمت باینری runC را (که امکان دسترسی به root را فراهم میسازد) با استفاده از توانایی اجرای دستور با سطح دسترسی root در یکی از این کانتینرها بازنشر کند:
- یک کانتینر جدید با استفاده از یک image کنترلشده توسط مهاجم
- یک کانتینر موجود که قبلاً توسط مهاجم دسترسی نوشتن و اجرا برای آن فراهم شده است. این اتفاق بهدلیل سوءاستفاده از توصیفگر فایل رخ میدهد که مربوط به مسیر /proc/self/exe است.
توجه: کد سوءاستفاده از این آسیب پذیری ارائه شده است و هم اکنون بر روی وب در دسترس قرار دارد.
این آسیبپذیری با کد CVE-2019-5736 فهرست شده است. برای اطلاعات بیشتر اینجا کلیک کنید.
روی چه سرویسهایی تاثیر گذار است؟
این آسیب پذیری بر روی بسیاری از کانتیرهای مدیریت سیستم اتفاق میافتد. برخی از آنها عبارتند از:
- Red Hat Experiense Linux,OpenShift
- تمام نسخه های قبل از ۱۸.۰۹.۲ Docker Engine
- Kubernetes
- AWS سرویسهایی که به عنوان کانتینر از قبیل ECS ،EKS ،AWS Fargate مورداستفاده قرار میگیرد.
- Google:GKE
- Azure:AKS
چه باید کرد؟
اگه شما از سرویسی استفاده میکنید که در لیست بالا قرار دارد باید مطمئن شوید که از نسخهی آسیبپذیر آن استفاده نمیکنید و تنظیمات امنیتی خود را بهروزرسانی کنید.
برای دستورالعملهای بیشتر، لطفاً به نکات زیر مراجعه کنید:
Amazon: در یک روش پیشنهادی که توسط آمازون ارائه شد، اگر شما یکی از ۱۱ خدمات پیشنهادی وبسرویس آمازون را استفاده میکنید، احتمالاً نیاز به اجراکردن یک نمونهی جدید و بهروز شده از آخرین نسخهی موجود را دارید.
Red Hat: همچنین Red Had گفته است که این مشکل بهاحتمال زیاد بسیاری از مشتریانش را تحتتاثیر قرار نمیدهد.
Google: این شرکت نیز اعلام کرده است که “Kubernetes Engine(GKE) سیستم عامل Ubuntu تحت تاثیر این آسیب پذیری قرار دارد و پیشنهاد میشود که به آخرین نسخه که به زودی دردسترس کاربران قرار میگیرد بهروز رسانی شود.Docker: همین توصیه برای بسیاری از کانتینرهای داکر ارائه شده است. نسخهی ۱۸.۰۹.۲ ارائه شده، شامل وصلهای برای آسیبپذیری است.
مطالب مرتبط:
استفاده از سامانه ابری گوگل برای حمله به بانکهای آمریکا
انتشار بدافزار Rietspoof از طریق برنامههای پیامرسان
منبع: Check Point
