【译】流行的Docker镜像Alpine Linux曝严重漏洞,大量基于A...

timg.jpg

infosec bod记录了Alpine Linux中的一个远程代码执行漏洞,这是一个在Docker容器中大量使用的发行版。

众测bug赏金系统Bountygraph的研究员和创造者 Max Justicz 周四表示,具有中间人(MITM)网络访问权限或操作恶意包镜像的人可以利用该漏洞通过apk(Alpine的默认包管理器)注入任意代码。

Justicz说这个漏洞特别危险,因为,首先由于它的占地面积小,所以Alpine通常用于Docker图像,其次,大多数软件包apk都没有通过安全的TLS连接提供服务,这使得它们更容易被篡改。

在最糟糕的情况下,攻击者可以在Docker镜像构建期间拦截apk的包请求,向它们注入恶意代码,并将它们传递给目标计算机,目标计算机将在Docker容器中解包并运行代码。

Justicz说,“在Alpine的默认配置中,如果我运行`apk`命令的机器的流量进行MITM中间人攻击,就可以使该机器执行任意代码。即使在我的恶意代码运行之后,我也可以允许Docker构建命令成功。”

“一旦攻击者在已经构建的图像上执行了他们的代码,他们就可以完全控制将来运行该图像的容器。”

漏洞在于apk解压缩档案和处理可疑代码的方式。Justicz发现如果恶意软件可以隐藏在包的commit_hooks目录中,它将逃避清理,然后可以正常执行。

结果将是上游恶意攻击者或网络窃听者可以直接将恶意软件反馈到Docker容器并使其在没有用户通知的情况下运行。此时,攻击者将在受害计算机上运行其代码,从而可能允许对容器或主机系统进行进一步攻击。

最新版本的Alpine已经使用固定版本的apk进行了更新,白帽汇安全研究院提醒大家使用更新的Alpine版本重建Docker镜像。

最新版下载地址:https://www.alpinelinux.org/downloads/

◆来源:https://www.theregister.co.uk/2018/09/15/alpine_linux_bug/

◆本文版权归原作者所有,如有侵权请联系我们及时删除

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐