21 ноября 2019
438

Опубликован PoC код для критической уязвимости в Docker

Код позволяют запустить сценарий в рамках которого злоумышленник может выполнять код на системе с правами суперпользователя.

Специалисты по информационной безопасности из Unit 42 опубликовали PoC-код для критической уязвимости в системе Docker. Уязвимость получила идентификатор CVE-2019-14271. Её эксплуатация использует реализацию в Докере команды «cp» (copy).

«Уязвимость может быть применена при условии, что контейнер ранее был скомпрометирован при помощи другой атаки (например, из-за другой уязвимости, утечки данных и пр.). Или когда пользователь запускает образ вредоносного контейнера из ненадежного источника (реестра)»

сообщили ИБ исследователи

Иными словами, при копировании данных с использованием команды cp из скомпрометированного докер — контейнера, то хакер может осуществить выход из окружения контейнера и перехватить контроль над хостом.

Отдельно стоит отметить, что уязвимость может быть применена только при условии запуска контейнера с провами суперпользователя. В ином сценарии вы будете защищены.

Теги:
Читайте также
iOS-шпион LightSpy вернулся с серьёзным обновлением
15 апреля 2024
Огромные штрафы за утечки объединяют IT-компании
18 апреля 2024
Опасная хакерская группировка переключилась на российский бизнес
15 апреля 2024