آسیب پذیری

حفره امنیتی داکر

در بهمن ماه سال گذشته یک آسیب‌پذیری حیاتی درقسمت باینری runC کشف شد. کارشناسان امنیتی به نام‌های Adam lwaniuk  و Borys Poptawski این آسیب‌پذیری را کشف کردند.

آسیب‌پذیری این امکان را به مهاجم  می‌دهد تا قسمت باینری runC را (که امکان دسترسی به root را فراهم می‌سازد) با استفاده از توانایی اجرای دستور با سطح دسترسی root در یکی از این کانتینرها بازنشر کند:

  • یک کانتینر جدید با استفاده از یک image کنترل‌شده توسط مهاجم
  • یک کانتینر موجود که قبلاً توسط مهاجم دسترسی نوشتن و اجرا برای آن فراهم شده است. این اتفاق به‌دلیل سوءاستفاده از توصیف‌گر فایل رخ می‌دهد که مربوط به مسیر /proc/self/exe است.

توجه: کد سوءاستفاده از این آسیب پذیری ارائه شده است و هم اکنون بر روی وب در دسترس قرار دارد.

این آسیب‌پذیری با کد CVE-2019-5736 فهرست شده است. برای اطلاعات بیشتر اینجا کلیک کنید.

روی چه سرویس‌هایی تاثیر گذار است؟

این آسیب پذیری بر روی بسیاری از کانتیرهای مدیریت سیستم اتفاق می‌افتد. برخی از آن‌ها عبارتند از:

  • Red Hat Experiense Linux,OpenShift
  • تمام نسخه های قبل از ۱۸.۰۹.۲  Docker Engine
  • Kubernetes
  • AWS سرویس‌هایی که به عنوان کانتینر از قبیل ECS ،EKS ،AWS Fargate مورداستفاده قرار می‌گیرد.
  • Google:GKE
  • Azure:AKS

چه باید کرد؟

اگه شما از سرویسی استفاده می‌کنید که در لیست بالا قرار دارد باید مطمئن شوید که از نسخه‌ی آسیب‌پذیر آن استفاده نمی‌کنید و تنظیمات امنیتی خود را به‌روزرسانی کنید.

برای دستورالعمل‌های بیشتر، لطفاً به نکات زیر مراجعه کنید:

Amazon: در یک روش پیشنهادی که توسط آمازون ارائه شد، اگر شما یکی از ۱۱ خدمات پیشنهادی وب‌سرویس آمازون را استفاده می‌کنید، احتمالاً نیاز به اجراکردن یک نمونه‌ی جدید و به‌روز شده از آخرین نسخه‌ی موجود را دارید.

Red Hat: همچنین Red Had گفته است که این مشکل به‌احتمال زیاد بسیاری از مشتریانش را تحت‌تاثیر قرار نمی‌دهد.

Google: این شرکت نیز اعلام کرده است که “Kubernetes Engine(GKE) سیستم عامل Ubuntu تحت تاثیر این آسیب پذیری قرار دارد و پیشنهاد می‌شود که به آخرین نسخه که به زودی دردسترس کاربران قرار می‌گیرد به‌روز رسانی شود.Docker: همین توصیه برای بسیاری از کانتینر‌های داکر ارائه شده است. نسخه‌ی ۱۸.۰۹.۲  ارائه شده، شامل وصله‌ای برای آسیب‌پذیری است.

مطالب مرتبط:
استفاده از سامانه ابری گوگل برای حمله به بانک‌های آمریکا
انتشار بدافزار Rietspoof از طریق برنامه‌های پیام‌رسان

منبع: Check Point

حفره امنیتی داکر

آگاهی رسانی، پشتیبانی و امداد رایانه‌ای در حوزه امنیت فضای تبادل اطلاعات

cert.znu.ac.ir
certoffice@znu.ac.ir
TelFax: 024-33054210

خدمات مرکز آپا:


  • آزمون نفوذ و کشف آسیب پذیری
  • رسیدگی به حوادث شبکه‌های رایانه‌ای
  • ارائه مشاوره در زمینه امنیت
  • ارزیابی امنیت و صدور گواهی‌نامه
  • امن‌سازی اتوماسیون صنعتی
  • انجام طرح‌های پژوهشی در زمینه امنیت
  • برگزاری دوره‌های تخصصی آموزشی ویژه مدیران و کارشناسان سازمان‌ها
To Top