Forschern ist es nun gelungen, aus einem Container der Docker-Testumgebung "Play with Docker" auf das darunterliegende System zuzugreifen und dort auch Code auszuführen.
Die Sicherheitsforschern des Unternehmens CyberArk haben sich zunächst mit ...
Code:
uname -a
... einen Überblick verschafft. Dann haben sie versucht das darunterliegende Dateisystem zu mounten und scheiterten an einem Sicherheitsmechanismus. Erfolgreicher war dann aber eine Analyse mit dem Debugger von debugfs. Nun konnten sie im Lesezugriff sich auf dem Dateisystem des Betriebssystems bewegen.
Dann suchten sie nach einem Modul, das die Kernel-Funktion printk verwendet und darüber Informationen zum Kernel preisgibt. Sie fanden das Modul ceph.ko für die Ceph-Unterstützung und sammelten damit die benötigten Details zum Kernel.
Das Ziel war es nun ein eigenes Modul zu kompilieren, das zumindest vorgibt, auf exakt der gleichen Kernelversion kompiliert worden zu sein. Nur so lässt der Kernel die Ausführung überhaupt zu.
Die Forscher bauten dann ein eigenes Modul, schoben ihm die ermittelten Informationen zum verwendeten Kernel unter und ließen den Gastgeber das Modul ausführen. Dadruch wurde eine Busybox-Shell gestartet, welche Zugriff auf das Betriebssystem erlaubte. Aus dem Container konnten sie nun den Host bedienen.
Den "Ausbruch" beschreiben die Forscher in einem detaillierten Blog-Beitrag.
Zwei Forschern ist es gelungen, Signal-Chats von einem Mac einfach auf ein neues System zu übertragen und dort fortzusetzen. Auch Angreifer könnten davon Gebrauch machen.
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar abgestimmt...