[NIXP] Образы системы контейнеризации Docker небезопасны

Обсуждение новостей, соответствующих тематике форума

Модератор: Модераторы разделов

Аватара пользователя
Dmitry Shurupov
Сообщения: 336
Статус: Open Source geek
ОС: Ubuntu Linux

[NIXP] Образы системы контейнеризации Docker небезопасны

Сообщение Dmitry Shurupov »

Исследователь и консультант по безопасности Джонатан Руденберг (Jonathan Rudenberg) написал в блоге о потенциальной угрозе и несовершенстве системы проверки образов Docker. В релизе Docker 1.3 была представлена поддержка цифровой подписи образов. С тех пор создатели платформы контейнеризации активно продвигают эту возможность. Однако реализация подписи небезопасна, утверждает исследователь. Потенциальная уязвимость связана с тем, как Docker верифицируют образы. Руденберг пишет, он скачал «верифицированный» образ, но оказалось, что верифицируется подпись манифеста, при этом Docker не проверяет контрольную сумму образа из манифеста. Злоумышленник может подставить любой образ к подписанному манифесту. Образы загружаются по HTTPS и проходят через незащищённую потоковую обработку в пайплайне демона Docker:

Код:

[decompress] -> [tarsum] -> [unpack]

Это производительное, но небезопасное решение. Ненадёжный ввод не должен обрабатываться пока не пройдёт проверка контрольной суммы, здесь же обработка происходит трижды. Docker поддерживает три алгоритма: gzip, bzip2 и xz. Первые два — стандартные реализации Go и защищены от доступа к памяти. Максимум, что возможно — это DoS-атака. Для декомпрессии xz вызывается внешняя библиотека из состава XZ Utils. Она написана на C и не обеспечивает безопасного доступа к памяти, при этом Docker выполняет xz от root. Поэтому здесь можно ожидать выполнение произвольного кода и даже компрометации всей системы. На втором шаге потенциальные угрозы могут привести к отказу обслуживания (DoS) и логическим ошибкам, что позволит вмешиваться в файлы, изменять их, пропускать, обрабатывать по-разному и всё это без изменения контрольной суммы. На последнем этапе уже выявлены две уязвимости: CVE-2014-6407 и CVE-2014-9357. Более подробный разбор и анализ потенциальных угроз, связанных с платформой Docker опубликован в блоге Джонатана Руденберга.


оригинал на www.nixp.ru
По-моему, это еще один повод перейти на Убунту.
Спасибо сказали:
Аватара пользователя
serzh-z
Бывший модератор
Сообщения: 8259
Статус: Маньяк
ОС: Arch, Fedora, Ubuntu

Re: [NIXP] Образы системы контейнеризации Docker небезопасны

Сообщение serzh-z »

Вот это поворот... Внезапно.

В рассылке Docker каждый день по десятку багрепортов засылается и вскоре фиксится, меняется поведение и API. Это очень активно развивающийся проект,.. и вдруг такой срыв покровов. =)
Спасибо сказали: