Explotación publicada para el error en runC, amenazando a Docker, Kubernetes

La semana pasada se supo que se descubrió una vulnerabilidad peligrosa en la herramienta de lanzamiento del contenedor runC ( CVE-2019-5736 ).

Permítame recordarle que el error permite que el contenedor malicioso sobrescriba el archivo ejecutable runC en el sistema host, con la mínima interacción del usuario. Por lo tanto, un atacante puede obtener acceso de root al host y la capacidad de ejecutar código arbitrario. Los expertos de RedHat advirtieron que este problema podría provocar un verdadero día del juicio final en las TI corporativas, ya que a través de la explotación de este error, los atacantes potenciales pueden «obtenerlo» y otras soluciones relacionadas con el sistema host, es decir, puede ocurrir una cadena completa de ataques.

Debido al alto riesgo de un error, la vulnerabilidad no se hizo pública la semana pasada: los investigadores les dieron a los desarrolladores y usuarios más tiempo para lanzar e instalar parches.  Amazon ,  Google ,  Docker ,  RHEL ,  Fedora  y  Ubuntu ya han actualizado sus productos ; trabajando en arreglos para  Debian  y  SUSE ; Los representantes de  Red Hat escriben que Red Hat Enterprise Linux y Red Hat OpenShift están protegidos de forma predeterminada, y dan consejos sobre cómo solucionar el problema.

También sobre la vulnerabilidad a la falla reportada y los representantes de VMware, preparando los «parches» apropiados. Los expertos de Cisco aún están investigando e identificando qué productos están en riesgo (todo lo que se sabe es que la vulnerabilidad no afecta a Cisco Metacloud).

Como se prometió, hoy, 18 de febrero de 2019, se publicó en GitHub el exploit para CVE-2019-5736 . Este es solo uno de los escenarios para usar el problema: para que un exploit funcione, un atacante necesita root (uid 0) dentro del contenedor.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: