Компания VMware выпустила патчи для нескольких продуктов, затронутых уязвимостью в среде выполнения контейнеров runC. Брешь дает злоумышленнику возможность запустить сторонний код на устройстве, повысить привилегии или привести к сбою обработчика Docker-приложений.

Обновления получили системы VMware PKS и vCloud Director, а для приложения vSphere и API-интерфейса Integrated OpenStack выход заплаток ожидается в ближайшем будущем.

Специалисты VMware отмечают, что баг позволяет вредоносному контейнеру перезаписать исполняемый файл runC и запустить вместо него собственный скрипт. Необходимым условием эксплуатации уязвимости является наличие разрешения на запуск контейнеров или выполнение запроса docker exec. Разработчик рекомендует владельцам VMware PKS как можно скорее обновиться до версии 1.2.9 или 1.3.2, а пользователям Integrated OpenStack — до релиза 1.2.7.

Брешь CVE-2019-5736 была обнаружена в начале этого года и затронула операционные системы Red Hat, Debian и Ubuntu, а также систему виртуализации LXC. Наличие проблемы в своих облачных сервисах подтвердили Amazon и Google, а Cisco пока составляет список разработок, нуждающихся в заплатках.

Число уязвимых продуктов может увеличиться, поскольку runC широко применяется для выполнения контейнеров Docker, CRI-O, containerd и Kubernetes в различных приложениях.

Через неделю после раскрытия технических деталей бреши на GitHub появился PoC-код для ее эксплуатации. Как следует из составленного автором описания, скрипт на языке Go позволяет выполнить побег за пределы Docker-контейнера, перезаписать утилиту runC и добиться root-привилегий на уязвимом хосте. Возможны два сценария атаки — запуск внутри контейнера вредоносной программы, которая будет ожидать exec-запроса, или внедрение на устройство модифицированного упаковщика.

Недавно исследователи нашли брешь DirtySock в оригинальной системе управления контейнерами Ubuntu. Баг в утилите snapd, предназначенной для обработки универсальных snap-пакетов, не допускает удаленной эксплуатации, однако позволяет перехватить управление целевым устройством. Для демонстрации уязвимости эксперты разработали два эксплойта, которые повышают привилегии текущего пользователя до уровня root.

Категории: Кибероборона, Уязвимости