Docker, Kubernetes und co.: Hacker können aus Containern auf Hostsysteme zugreifen
05. Februar 2024, 12:47
| 1 Kommentar
Bild: Pexels
Die Schwachstellen dafür beziehen sich auf Buildkit und das CLI-Tool runc. Eine davon erreicht mit einem CVSS von 10 den maximal möglichen Schweregrad.
Ein Sicherheitsforscher von Snyk Security Labs hat eine Reihe von Schwachstellen identifiziert, die es Angreifern ermöglichen, aus einer Containerumgebung auszubrechen und auf das zugrunde liegende Hostsystem zuzugreifen. Möglich sei von dort aus etwa der Zugriff auf sensible Daten wie Anmelde- oder Kundeninformationen sowie die Ausführung weiterer Angriffe,
heißt es in einem Blogbeitrag von Snyk.
Entdeckt wurden die unter der Bezeichnung Leaky Vessels zusammengefassten Sicherheitslücken wohl schon im November 2023. Eine der Schwachstellen (
CVE-2024-21626) bezieht sich auf das CLI-Tool runc (bis Version 1.1.11), mit dem sich unter Linux Container erstellen und ausführen lassen. Der Schweregrad ist mit einem CVSS von 8,6 als hoch eingestuft.
Die übrigen drei Sicherheitslücken (
CVE-2024-23651,
CVE-2024-23652 und
CVE-2024-23653) werden hingegen dem Toolkit Buildkit (bis Version 0.12.4) zugeschrieben, das beispielsweise von der weitverbreiteten Containervirtualisierungslösung Docker verwendet wird. Diese Schwachstellen erreichen CVSS-Werte von 8,7 bis hin zur Obergrenze von 10 und damit einen hohen bis kritischen Schweregrad.
Mehr dazu findest Du auf
golem.de