Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Размещен PoC-код для уязвимости в Docker

darask

Опытный user
Регистрация
15 Окт 2019
Сообщения
109
Реакции
0
Docker — это ПО для автоматизации развёртывания и управления программами в средах с поддержкой контейнеризации. Позволяет «упаковать» программу со всем её окружением и зависимостями в контейнер, который может быть перенесён на любую Linux-систему с поддержкой cgroups в ядре, а также предоставляет среду по управлению контейнерами.

Специалисты по безопасности из Unit 42 организации Palo Alto Networks разместили PoC-код для критической уязвимости в ПО Docker. Уязвимость CVE-2019-14271 затрагивает работу в Docker команды «cp» (copy) и её использование даёт возможность исполнить произвольный код в системе с правами суперпользователя.

Специалисты сообщают: «Уязвимость может быть эксплуатирована в случае, когда контейнер до этого был скомпрометирован с помощью другой атаки (к примеру, из-за другой уязвимости, утечки данных и прочего). Или когда пользователь запускает образ скомпрометированного контейнера из ненадёжного источника (реестра)».

Когда пользователь введёт команду «cp» для копирования файлов из вредоносного контейнера, у злоумышленника появляется возможность выйти из окружения контейнера и захватить контроль над хостом и другими контейнерами на нём.

Специалисты советуют тем, кто работает с Docker никогда не использовать ненадёжные образы и запускать контейнеры без прав суперпользователя, только если они не нужны.

«Если вы запускаете контейнер без прав суперпользователя, то ничего страшного не произойдёт. Даже если преступник получит доступ к вашему контейнеру, у него не получится перезаписать libnss-библиотеки, потому что для этого надо обладать правами суперпользователя, другими словами он не сможет эксплуатировать уязвимость», — отмечают специалисты.

Программисты из Docker исправили уязвимость в версии Docker 19.03.1 ещё летом 2019 года, но многие пользователи, возможно, не заметили обновление «из-за не совсем однозначного описания уязвимости и отсутствия опубликованного эксплоита».
 
Сверху Снизу