ClickCease RunC Flaw Exploits: Evite que los piratas informáticos obtengan acceso al host

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

RunC Flaw Exploits: Evite que los piratas informáticos obtengan acceso al host

Wajahat Raja

13 de febrero de 2024 - Equipo de expertos TuxCare

En los últimos acontecimientos, los investigadores de seguridad han desvelado una serie de vulnerabilidades de gran gravedad, denominadas colectivamente "Leaky Vessels" o el exploits del fallo RunC que afectan a componentes clave de la infraestructura de contenedores, como Docker y runC. Estas vulnerabilidades, descubiertas por el equipo de Security Labs de Snyk y divulgadas responsablemente a los proveedores en diciembre de 2023plantean una amenaza significativa al permitir potencialmente a los atacantes vulnerar contenedores accediendo a datos y sistemas sensibles.

 

El fallo RunC


Se han identificado cuatro vulnerabilidades, siendo la más crítica CVE-2024-21626, un fallo de alto riesgo en runC, una herramienta CLI muy utilizada para ejecutar contenedores en Linux. Manipulando el orden de los comandos,
los atacantes podrían explotar esta vulnerabilidad para escapar del contenedor, obteniendo acceso no autorizado al sistema operativo anfitrión.

La investigación de Snyk también reveló otros tres fallos de alta gravedad en el componente BuildKit de Docker, responsables de ciberataques a entornos en contenedores:

 

  1. CVE-2024-23651 - Una condición de carrera que permitía a los contenedores escapar de la caché de montaje de BuildKit.
  2. CVE-2024-23653 - Evasión de la comprobación de privilegios en el servidor gRPC de BuildKit, permitiendo la fuga de contenedores.
  3. CVE-2024-23652 - Un fallo que permitía la eliminación arbitraria de archivos durante el desmontaje de la construcción del contenedor.


Aunque la explotación de estas
vulnerabilidades de seguridad de los contenedores requiere precisión, el uso generalizado del software afectado las hace muy peligrosas, ya que los ataques exitosos podrían conceder acceso a datos sensibles o servir como punto de lanzamiento para nuevos compromisos.


Estrategias de mitigación de fallos de RunC


Para mitigar el
exploits de fallos runC asociados a estas vulnerabilidades, se insta a las organizaciones que utilizan tecnologías de contenedores a que actualicen sus sistemas con prontitud:

 

  • Docker ha publicado versiones actualizadas de buildkit, moby y runC.
  • Kubernetes y otros orquestadores deben actualizarse para utilizar runC 1.1.12 o posterior.
  • Las herramientas de creación de contenedores en las canalizaciones CI/CD y en las máquinas de los desarrolladores deben parchearse.

 

Snyk también ha publicado herramientas de código abierto para ayudar a identificar posibles explotaciones de vulnerabilidades de intentos de explotación de vulnerabilidades RunC incluyendo un detector en tiempo de ejecución y una herramienta de análisis estático para archivos Docker. Sin embargo, es crucial destacar que estas herramientas no proporcionan protección contra los ataques; la actualización a versiones parcheadas del software de contenedores sigue siendo imprescindible.


Asesoramiento de proveedores


En un aviso independiente, Docker aclaró que estas vulnerabilidades sólo pueden ser explotadas si un usuario participa activamente con contenido malicioso incorporándolo al proceso de construcción o ejecutando un contenedor desde una imagen falsa. Docker destacó los posibles
impactos de la vulnerabilidad RunCincluyendo el acceso no autorizado al sistema de archivos del host, comprometiendo la integridad de la caché de construcción, y, en el caso de CVE-2024-21626, un escenario que podría conducir a la fuga completa del contenedor.

 

Los principales proveedores de servicios en la nube, incluidos Amazon Web Services (AWS) y Google Cloud, también han emitido alertas, instando a los clientes a tomar las medidas adecuadas para proteger sus entornos.


No hay pruebas de explotación activa


Por el momento, el equipo de Snyk no ha identificado ningún indicio de explotación activa de estas vulnerabilidades en la naturaleza. Sin embargo, debido a su naturaleza sutil, los ataques que aprovechan estos
fallos de seguridad de contenedores Docker pueden ser difíciles de detectar. Esto subraya la importancia de actualizar proactivamente la infraestructura e implementar medidas de seguridad robustas para cualquiera que utilice tecnologías de contenedores.


Tecnologías de contenedores seguras


Las mejores prácticas de seguridad en la contenedorización
son esenciales para garantizar la protección de sus sistemas y datos. Aunque los contenedores ofrecen ventajas sustanciales, también introducen riesgos adicionales si no se gestionan adecuadamente. El incidente "Leaky Vessels" pone de relieve que los componentes centrales de los contenedores siguen siendo un objetivo prioritario para posibles ataques. La revelación responsable de Snyk pone de relieve la importancia de la colaboración entre proveedores e investigadores para mejorar la seguridad.


Trabajo en curso para mejorar la seguridad


A pesar de los avances en la colaboración en materia de seguridad, la prevalencia de vulnerabilidades críticas en herramientas fundamentales indica que queda trabajo por hacer. Las organizaciones que utilizan tecnologías de contenedores deben dar prioridad a mantenerse al día con los
últimos parches de seguridad e implementar controles sólidos para detectar anomalías, limitando así el daño potencial de las amenazas de ciberseguridad a los tiempos de ejecución de contenedores.


Conclusión


En conclusión, el fallo
exploits del fallo runC suponen un grave riesgo para los entornos de contenedores, lo que subraya la necesidad de asegurar los tiempos de ejecución de los contenedores y actuar de inmediato para actualizar y asegurar los sistemas. La colaboración entre investigadores de seguridad y proveedores desempeña un papel crucial en el mantenimiento de la integridad de las tecnologías de contenedores. Manteniéndose alerta, actualizando los sistemas y aplicando medidas de seguridad sólidaslas organizaciones pueden proteger sus sistemas Linux de posibles amenazas.

 

Las fuentes de este artículo incluyen artículos en The Hacker News y Cyber Kendra.

 

Resumen
RunC Flaw Exploits: Evite que los piratas informáticos obtengan acceso al host
Nombre del artículo
RunC Flaw Exploits: Evite que los piratas informáticos obtengan acceso al host
Descripción
Protéjase de las vulnerabilidades de RunC. Aprenda a evitar que los hackers obtengan acceso no autorizado. Obtenga información esencial ahora.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín