Linux核心臭Bug可让攻击者执行Kubernetes容器突破攻击

在1月18日Ubuntu针对CVE-2022-0185漏洞发布修补更新,后续Red Hat、SUSE、Oracle Linux也相继修补此一漏洞,近日安全厂商Aqua Security揭露这项漏洞的细节,该漏洞是因Linux核心Filesystem Context功能的一项函式,对输入指令参数未能妥善验证,导致将会受到container breakout的攻击。

Linux核心臭Bug可让攻击者执行Kubernetes容器突破攻击

安全厂商Aqua Security发现Linux核心存在一项漏洞,让攻击者可突破Kubernetes容器而在主机系统执行代码。

编号CVE-2022-0185的漏洞是一项堆积型内存缓冲溢位漏洞,出在Linux核心的Filesystem Context功能中的legacy_parse_param函式对输入指令参数未能妥善验证,让没有管理员权限的用户在特定Kubernetes环境下可扩充其权限到root权限以执行代码,即所谓容器突破(container breakout)攻击。

发现本项漏洞的Aqua Security公司指出,要执行这项攻击,攻击者必须为本地用户,且须具备CAP_SYS_ADMIN权限。 CAP_SYS_ADMIN并非Docker或其他容器环境的预设功能,必须在启动容器时特别开启。 不过攻击者只需利用unshare(CLONE_NEWNS| CLONE_NEWUSER)即可以CAP_SYS_ADMIN许可进入命名空间。

而在标准Docker提供的另一项保护下,unshare指令会被Docker seccomp filter封锁而无法执行。 但是研究人员指出一项例外情况:在Kubernetes丛集下的Docker或其他容器平台上,这filter是预设关闭的,意谓未能封锁unshare指令,而让研究人员在Linux系统得以行使完整的shell指令。

目前安全公司尚未发现这项漏洞的实际开采代码,然而一名研究人员已公布在谷歌强化的COS(Container-Optimized OS)上的概念验证程序。 安全厂商预期真正的开采程序可能也很快会发布。

本项漏洞风险被列为7.8。 在研究人员通报下,主要Linux发行版如Red Hat、Ubuntu、SUSE、Oracle Linux等已释出更新版本。

(0)
打赏 微信扫一扫 微信扫一扫

相关推荐

发表评论

登录后才能评论