พบช่องโหว่บน Container Runtime กระทบทั้ง Docker และ AWS

Adam Iwaniuk และ Borys Poplawski นักวิจัยด้านความมั่นคงปลอดได้ค้นพบช่องโหว่หมายเลข CVE-2019-5736 ซึ่งเกิดขึ้นบน runc หรือ Utility โอเพ่นซอร์สที่ใช้เพื่อสร้างและรัน container รวมถึงถูกใช้เป็น Default Runtime สำหรับ Containers หลายเจ้า เช่น Docker, Containerd, Podman และ CRI-O เป็นต้น โดยทำให้ Container ที่เป็นอันตรายสามารถเขียนทับ runc binary และได้รับสิทธิ์รันโค้ดในระดับ Root บนเครื่องโฮสต์ได้

Credit: ShutterStock.com

Aleksa Sarai วิศวกรซอฟต์แวร์อวุโสจาก SUSE ได้เผยถึงบริบทของใช้ช่องโหว่ไว้ดังนี้

credit : Bleepingcomputer

นอกจากนี้ Sarai ยังเผยว่าช่องโหว่จะถูกบล็อกโดยการ implement ที่เหมาะสมอยู่แล้วในกรณีว่า “เครื่องโฮสต์ที่เป็น Root ไม่ได้ถูก map เข้ากับ user namespace ของ Container” ด้วยเหตุผลนี้ทำให้การตั้งค่าพื้นฐานของ AppArmor policy และ SELinux policy ของ Fedora ไม่สามารถบล็อกการโจมตีจากช่องโหว่ได้ซึ่ง Red Hat ได้แนะนำว่า “SELinux ในโหมด Enforce สามารถป้องกันการใช้งานช่องโหว่นี้ได้

อย่างไรก็ตามบริการหลายตัวของ Amazon ก็ได้รับผลกระทบ เช่น Amazon EKS, Fargate, IoT Greengrass, Batch, Elastics Beanstalk, Cloud 9, SageNaker, RoboMaker และ Deep Learning AMI แต่ข่าวดีคือทาง Amazon ได้แจ้งว่าผู้ใช้งานไม่ต้องทำอะไรเดี๋ยวทีมงานจะจัดการเอง ส่วนทาง Google เองก็ได้รับผลกระทบในส่วน Google Kubernetes Engine เฉพาะที่รัน Ubuntu เท่านั้น สำหรับผู้สนใจสามารถติดตามรายละเอียดของช่องโหว่หมายเลข CVE-2019-5736 ได้

ที่มา : https://www.bleepingcomputer.com/news/security/runc-vulnerability-gives-attackers-root-access-on-docker-kubernetes-hosts/ และ https://www.infosecurity-magazine.com/news/aws-issues-alert-for-multiple/ และ https://www.eweek.com/security/researchers-warn-of-malicious-container-escape-vulnerability และ https://www.sdxcentral.com/articles/news/kubernetes-docker-containerd-impacted-by-runc-container-runtime-bug/2019/02/

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

ข้อมูลลับองค์กรธุรกิจตกอยู่ในความเสี่ยง: แคสเปอร์สกี้รายงานการโจมตีด้วยสปายแวร์เพิ่มขึ้น 18% ในเอเชียตะวันออกเฉียงใต้ [PR]

การโจมตีด้วยสปายแวร์ที่เพิ่มขึ้นทำให้องค์กรธุรกิจในภูมิภาคเอเชียตะวันออกเฉียงใต้ตกอยู่ในความเสี่ยงมากขึ้น ตามรายงานของแคสเปอร์สกี้ บริษัทด้านความปลอดภัยทางไซเบอร์และความเป็นส่วนตัวทางดิจิทัลระดับโลก

เปิดตัว Datadog Code Security MCP ตรวจความปลอดภัยของ Code ที่ AI สร้างได้แบบ Real-Time

Datadog ได้ออกมาประกาศเปิดตัวเครื่องมือใหม่ Datadog Code Security MCP สำหรับใช้ตรวจสอบความปลอดภัยของโค้ดที่ AI เขียนขึ้นมาได้ทันทีโดยไม่ต้องรอ Pull Request หรือ CI Pipeline อีกต่อไป