nixp.ru v3.0

22 декабря 2024,
воскресенье,
16:48:36 MSK

24 декабря 2014, 21:46

Образы системы контейнеризации Docker небезопасны

1
Docker небезопасен, обнаружены ошибки в механизме верификации образов
Docker небезопасен, обнаружены ошибки в механизме верификации образов
Иллюстрация с сайта computerworld.com

Исследователь и консультант по безопасности Джонатан Руденберг (Jonathan Rudenberg) написал в блоге о потенциальной угрозе и несовершенстве системы проверки образов Docker.

В релизе Docker 1.3 была представлена поддержка цифровой подписи образов. С тех пор создатели платформы контейнеризации активно продвигают эту возможность. Однако реализация подписи небезопасна, утверждает исследователь. Потенциальная уязвимость связана с тем, как Docker верифицируют образы. Руденберг пишет, он скачал «верифицированный» образ, но оказалось, что верифицируется подпись манифеста, при этом Docker не проверяет контрольную сумму образа из манифеста. Злоумышленник может подставить любой образ к подписанному манифесту.

Образы загружаются по HTTPS и проходят через незащищённую потоковую обработку в пайплайне демона Docker:

[decompress] -> [tarsum] -> [unpack]

Это производительное, но небезопасное решение. Ненадёжный ввод не должен обрабатываться пока не пройдёт проверка контрольной суммы, здесь же обработка происходит трижды.

Docker поддерживает три алгоритма: gzip, bzip2 и xz. Первые два — стандартные реализации Go и защищены от доступа к памяти. Максимум, что возможно — это DoS-атака. Для декомпрессии xz вызывается внешняя библиотека из состава XZ Utils. Она написана на C и не обеспечивает безопасного доступа к памяти, при этом Docker выполняет xz от root. Поэтому здесь можно ожидать выполнение произвольного кода и даже компрометации всей системы. На втором шаге потенциальные угрозы могут привести к отказу обслуживания (DoS) и логическим ошибкам, что позволит вмешиваться в файлы, изменять их, пропускать, обрабатывать по-разному и всё это без изменения контрольной суммы. На последнем этапе уже выявлены две уязвимости: CVE-2014-6407 и CVE-2014-9357.

Более подробный разбор и анализ потенциальных угроз, связанных с платформой Docker опубликован в блоге Джонатана Руденберга.

Постоянная ссылка к новости: http://www.nixp.ru/news/13046.html. Никита Лялин по материалам Titanous.Com.

fb twitter vk
Diafour

До эпика не хватает сделать манифесту source в баш-скрипте и потом уже распаковывать от рута.