Уязвимость в runC угрожает безопасности Docker, Kubernetes и не только - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
15-02-2019, 09:01
Уязвимость в runC угрожает безопасности Docker, Kubernetes и не только - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #238. Забытый Android

  • Содержание выпуска

  • Подписка на «Хакер»

О серьезной уязвимости в инструменте для запуска контейнеров runC (CVE-2019-5736), сообщает инженер SUSE Алекса Сараи (Aleksa Sarai). Проблему, которая также может касаться LXC и Apache Mesos, обнаружили исследовали Адам Иванюк (Adam Iwaniuk) и Борис Поплавский (Borys Poplawski).


Напомню, что runC является дефолтным инструментом для запуска контейнеров Docker, containerd, Podman, CRI-O, и проект поддерживают такие гиганты, как Facebook, Google, Microsoft, Oracle и другие.


Сообщается, что обнаруженный баг позволяет вредоносному контейнеру перезаписать исполняемый файл runc на хост-системе, при этом взаимодействие с пользователем требуется минимальное. Таким образом атакующий сможет получить root-доступ к хосту и возможность исполнять произвольный код.


В сущности, атака связана с запуском исполняемого файла runc в окружении контейнера, однако его обработка уже произойдет в окружении хоста. Для реализации атаки злоумышленник должен будет либо вынудить жертву создать контейнер из заранее подготовленного вредоносного образа, либо подключиться (docker exec) к уже существующему контейнеру, к которому у злоумышленника был доступ на запись. Эксперты отмечают, что это не так уж и сложно, ведь администраторы часто используют первый попавшийся контейнер, не проверяя, что внутри.


Подчеркивается, что CVE-2019-5736 не представляет угрозы для систем, где user namespaces используется корректно, но угрожает системам с дефолтными настройками AppArmor и SELinux.


Специалист RedHat Скотт Маккарти (Scott McCarty) предупреждает, что обнаруженная уязвимость может спровоцировать настоящий судный день в корпоративном ИТ, ведь через эксплуатацию этого бага потенциальные атакующие могут «достать» и другие связанные с хост-системой решения, то есть может произойти целая цепочка взломов.


Proof-of-concept эксплоит планируют опубликовать 18 февраля 2019 года, и администраторов призывают срочно озаботиться установкой патчей.


В настоящее время свои продукты уже обновили разработчики Amazon, Google, Docker, RHEL, Fedora и Ubuntu; идет работа над исправлениями для Debian и SUSE; представители Red Hat пишут, что Red Hat Enterprise Linux и Red Hat OpenShift по умолчанию защищены, и дают советы по обходу проблемы.


Фото: Depositphotos


Источник новостиgoogle.com



Теги: CSS, runC может Docker, либо runc

Просмотров: 797
Комментариев: 0:   15-02-2019, 09:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: