...::: C&M News by Ress - Druckansicht :::...

Drucken (Bereits 199 mal)


Sicherheitsforscher haben es geschafft aus Docker-Container auszubrechen

(15. Januar 2019/22:43)

Bild: Screenshot

Forschern ist es nun gelungen, aus einem Container der Docker-Testumgebung "Play with Docker" auf das darunterliegende System zuzugreifen und dort auch Code auszuführen.

Die Sicherheitsforschern des Unternehmens CyberArk haben sich zunächst mit ...

Code:
uname -a


... einen Überblick verschafft. Dann haben sie versucht das darunterliegende Dateisystem zu mounten und scheiterten an einem Sicherheitsmechanismus. Erfolgreicher war dann aber eine Analyse mit dem Debugger von debugfs. Nun konnten sie im Lesezugriff sich auf dem Dateisystem des Betriebssystems bewegen.

Dann suchten sie nach einem Modul, das die Kernel-Funktion printk verwendet und darüber Informationen zum Kernel preisgibt. Sie fanden das Modul ceph.ko für die Ceph-Unterstützung und sammelten damit die benötigten Details zum Kernel.

Das Ziel war es nun ein eigenes Modul zu kompilieren, das zumindest vorgibt, auf exakt der gleichen Kernelversion kompiliert worden zu sein. Nur so lässt der Kernel die Ausführung überhaupt zu.

Die Forscher bauten dann ein eigenes Modul, schoben ihm die ermittelten Informationen zum verwendeten Kernel unter und ließen den Gastgeber das Modul ausführen. Dadruch wurde eine Busybox-Shell gestartet, welche Zugriff auf das Betriebssystem erlaubte. Aus dem Container konnten sie nun den Host bedienen.

Info"Play with Docker" erlaubt kostenlose Experimente mit Docker-Containern in einer Weboberfläche.

Jeder Benutzer bekommt einen Container mit Alpine-Linux, in diesem kann er wiederum seine Test-Container starten (Docker in Docker).


Den "Ausbruch" beschreiben die Forscher in einem detaillierten Blog-Beitrag.


https://ress.at/sicherheitsforscher-haben-es-geschafft-aus-dockercontainer-auszubrechen-news15012019224307.html
© by RessServerWorks, 2024