容器的安全性一直是容器技术的一个短板。关于容器更大的安全隐患是攻击者可以使用恶意程序感染容器,更严重时可以攻击主机系统。
2 月 11 日,安全研究员 Adam Iwaniuk 和 BorysPopławski 发现了容器运行时 runC 的一个安全漏洞,这个漏洞可以让上述情况发生。Aleksa Sarai,SUSE 的容器高级软件工程师同时也是 Runc 的维护者,纰漏了这个漏洞(CVE-2019-5736)。
漏洞详情
runC 是一个开源命令行工具,用于运行容器,是 Docker,Kubernetes 等依赖容器的应用程序的底层容器运行时。runC 由 Docker 公司开发,现在已作为 OCI 规范被广泛使用。如果你正在使用容器,那么有很大的可能是在 runC 上运行它们。
此次爆出的漏洞允许恶意容器覆盖主机上的 RunC 二进制文件,以在主机上获取 root 级别的代码执行,让攻击者能够以 root 身份运行任何命令。
攻击方式是将容器中的目标二进制文件替换为返回的 runC 二进制文件,攻击者可以通过附加特权容器(将其连接到终端)或使用恶意镜像启动并使其自行执行。
但是 Linux 内核通常不允许在 runC 执行过程中主机上的 runC 二进制文件被覆盖。
这时候攻击者可以使用 O_PATH 标志打开/ proc / self / exe的文件描述符,然后继续通过/ proc / self / fd / <nr>重新打开二进制文件O_WRON *** 并在一个单独进程中的繁忙 loop 里尝试写入。Sarai 解释说,最终,当 runC 二进制文件退出时攻击就成功了。
结果可能会比你想象的还糟。红帽的容器技术产品经理 Scott McCarty 警告大家:
及时打补丁
除了 runC,Sarai 在报告还说明了这个漏洞还可能会影响到 LXC 和 Apache Mesos。所以,如果你正在运行任何类型的容器,需要尽快打补丁。Sarai 已经 push 了一个 git 提交来修复这个漏洞:
https://github.com/opencontainers/runc/commit/0a8e4117e7f715d5fbeef398405813ce8e88558b
Docker 刚刚发布的18.09.2 版本也修复了该漏洞。
Linux 发行版 Debian 和 Ubuntu 正在修复该漏洞。AWS 和 Google Cloud 已发布安全通知,建议客户更新各种受影响服务的容器。
大多数(如果不是全部)云容器系统都容易受到这种潜在攻击。 例如,AWS 表示,现在已有一个适用于亚马逊 Linux 的补丁,但仍在为亚马逊 ECS,EKS 和 AWS Fargate 推出补丁。
McCarty 说这不是之一个主要的容器运行时安全漏洞,也不会是最后一个。
参考链接:
https://www.theregister.co.uk/2019/02/11/docker_container_flaw/
https://www.zdnet.com/article/doomsday-docker-security-hole-uncovered/
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。