HACKING

RunC: Ευπάθειες επιτρέπουν πρόσβαση στους επιτιθέμενους

This post was originally published on this site

Πολλά σφάλματα ασφαλείας αποκαλύφθηκαν στη γραμμή εντολών runC, τα οποία μπορούν να εκμεταλλευτούν κακόβουλοι δράστες για να δραπετεύσουν από τα όρια του container και να πραγματοποιήσουν επιθέσεις στη συνέχεια.

Δείτε επίσης: Cisco Unity Connection: Κρίσιμη ευπάθεια δίνει δικαιώματα root

Οι ευπάθειες, που παρακολουθούνται ως CVE-2024-21626, CVE-2024-23651, CVE-2024-23652 και CVE-2024-23653, έχουν ονομαστεί συλλογικά ως Leaky Vessels από την εταιρεία κυβερνοασφάλειας Snyk. Έχουν αποκαλυφθεί πολλαπλές ευπάθειες ασφαλείας στο εργαλείο γραμμής εντολών runC, οι οποίες θα μπορούσαν να εκμεταλλευτούνται από κακόβουλους χρήστες για να ξεφύγουν από το περιβάλλον του container και να προκαλέσουν επιθέσεις.

Το runC είναι ένα εργαλείο για την εκκίνηση και εκτέλεση εφαρμογών σε container στο Linux. Αρχικά αναπτύχθηκε ως μέρος του Docker και αργότερα απομονώθηκε ως ξεχωριστή βιβλιοθήκη ανοιχτού κώδικα το 2015.

Παρακάτω υπάρχει μια σύντομη περιγραφή για κάθε ευπάθεια:

  • CVE-2024-21626 (CVSS score: 8.6) – runC process.cwd and leaked fds container breakout
  • CVE-2024-23651 (CVSS score: 8.7) – Build-time race condition container breakout
  • CVE-2024-23652 (CVSS score: 10.0) – Buildkit Build-time Container Teardown Arbitrary Delete
  • CVE-2024-23653 (CVSS score: 9.8) – GRPC SecurityMode privilege check: Build-time container breakout

Το πιο σοβαρό από τα ελαττώματα είναι το CVE-2024-21626, το οποίο μπορεί να οδηγήσει σε διαφυγή του container με βάση την εντολή `WORKDIR`.

Δείτε ακόμα: Ευπάθεια στο glibc επιτρέπει πρόσβαση root σε διανομές Linux

Δεν υπάρχουν αποδείξεις ότι οποιαδήποτε από τις πρόσφατα ανακαλυφθείσες αδυναμίες έχουν εκμεταλλευτεί μέχρι σήμερα. Ωστόσο, οι προβληματισμοί αυτοί έχουν αντιμετωπιστεί στην έκδοση runC 1.1.12 που κυκλοφόρησε σήμερα, ακολουθώντας την υπεύθυνη αποκάλυψη τον Νοέμβριο του 2023.

Σύμφωνα με μια ανεξάρτητη συμβουλευτική αποδείχθηκε ότι οι ευπάθειες του Docker μπορούν να εκμεταλλευτούν μόνο αν ο χρήστης αλληλεπιδρά ενεργά με κακόβουλο περιεχόμενο ενσωματώνοντάς το στη διαδικασία κατασκευής ή εκτελώντας ένα container από μια ψεύτικη εικόνα.

ευπάθειες

Τόσο η Amazon Web Services (AWS) όσο και το Google Cloud έχουν εκδώσει ειδοποιήσεις, παροτρύνοντας τους πελάτες να λάβουν κατάλληλα μέτρα ανάλογα με τις ανάγκες.

Τον Φεβρουάριο του 2019, οι υπεύθυνοι του runC επιδόθηκαν σε μια ακόμη σοβαρή αδυναμία (CVE-2019-5736, CVSS βαθμολογία: 8.6) που μπορούσε να εκμεταλλευτεί ένας επιτιθέμενος για να διαφύγει από τον container και να αποκτήσει πρόσβαση διαχειριστή στον κεντρικό υπολογιστή.

Οι ευπάθειες ασφάλειας στον τομέα του cloud και των containers συνεχίζουν να αποτελούν κίνδυνο επίθεσης, καθώς οι οργανισμοί χορηγούν υπερβολικές άδειες και διοικητικά προνόμια στους λογαριασμούς κατά την αρχική εγκατάσταση, αφήνοντας πίσω τους ευκαιρίες για λανθασμένη ρύθμιση και ανέλιξη προνομίων για τους επιτιθέμενους.

Δείτε επίσης: Η Trend Micro διόρθωσε κρίσιμη zero-day ευπάθεια στο Apex One

Ποιες είναι οι καλύτερες πρακτικές για την προστασία ψηφιακών περιουσιακών στοιχείων;

Ένας από τους πιο αποτελεσματικούς τρόπους για την προστασία των ψηφιακών σας περιουσιακών στοιχείων είναι η χρήση ισχυρών κωδικών πρόσβασης. Αυτό σημαίνει ότι οι κωδικοί πρόσβασης πρέπει να είναι μακροί, περίπλοκοι και μοναδικοί, περιλαμβάνοντας μια μίξη από γράμματα, αριθμούς και σύμβολα.

Επιπλέον, η ενημέρωση του λογισμικού και των εφαρμογών σας είναι ζωτικής σημασίας. Οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τα ψηφιακά σας περιουσιακά στοιχεία από τις τελευταίες απειλές.

Η χρήση λογισμικού antivirus και antimalware λογισμικού είναι επίσης σημαντική. Αυτά τα εργαλεία μπορούν να ανιχνεύσουν και να απομακρύνουν τυχόν κακόβουλο λογισμικό που μπορεί να απειλήσει τα ψηφιακά σας περιουσιακά στοιχεία.

Η χρήση πολυπαραγοντικής επαλήθευσης (MFA) είναι ένας άλλος αποτελεσματικός τρόπος για την προστασία των ψηφιακών σας περιουσιακών στοιχείων. Η MFA απαιτεί δύο ή περισσότερες μεθόδους επαλήθευσης για να επιβεβαιώσει την ταυτότητά σας πριν σας επιτρέψει την πρόσβαση στα δεδομένα σας.

Τέλος, είναι σημαντικό να δημιουργείτε τακτικά αντίγραφα ασφαλείας των ψηφιακών σας περιουσιακών στοιχείων. Αυτό μπορεί να σας βοηθήσει να αποκαταστήσετε τα δεδομένα σας σε περίπτωση που χαθούν ή καταστραφούν λόγω επίθεσης κυβερνοεγκληματιών.

Πηγή: thehackernews

https://www.secnews.gr/security/

%d bloggers like this: