ClickCease Exploitation de la faille RunC : Empêcher les pirates d'accéder à l'hôte

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Exploitation de la faille RunC : Empêcher les pirates d'accéder à l'hôte

Wajahat Raja

Le 13 février 2024 - L'équipe d'experts de TuxCare

Récemment, des chercheurs en sécurité ont dévoilé une série de vulnérabilités très graves, collectivement appelées "Leaky Vessels" ou "Leaky Vessels". failles RunC ayant un impact sur des composants clés de l'infrastructure de conteneurs tels que Docker et runC. Ces vulnérabilités, découvertes par l'équipe Security Labs de Snyk et divulguées de manière responsable aux vendeurs en décembre 2023Ces vulnérabilités, découvertes par l'équipe Security Labs de Snyk et divulguées de manière responsable aux fournisseurs en décembre 2023, représentent une menace importante en permettant potentiellement aux attaquants de pénétrer dans les conteneurs et d'accéder aux données et systèmes sensibles.

 

La faille RunC exploite


Quatre vulnérabilités ont été identifiées, la plus critique étant CVE-2024-21626, une faille à haut risque dans runC, un outil CLI largement utilisé pour l'exécution de conteneurs sous Linux. En manipulant l'ordre des commandes,
les attaquants pourraient exploiter cette vulnérabilité pour s'échapper du conteneur et obtenir un accès non autorisé au système d'exploitation hôte.

L'enquête de Snyk a également révélé trois autres failles très graves dans le composant BuildKit de Docker, à l'origine de cyberattaques sur les environnements conteneurisés:

 

  1. CVE-2024-23651 - Une condition de concurrence permettant aux conteneurs de s'échapper du cache de montage de BuildKit.
  2. CVE-2024-23653 - Contournement de la vérification des privilèges dans le serveur gRPC de BuildKit, permettant des intrusions dans les conteneurs.
  3. CVE-2024-23652 - Une faille permettant la suppression arbitraire de fichiers lors du démontage d'un conteneur.


Bien que l'exploitation de ces
vulnérabilités de sécurité des conteneurs demande de la précision, l'utilisation généralisée des logiciels concernés les rend très dangereux, car des attaques réussies pourraient donner accès à des données sensibles ou servir de point de départ à d'autres compromissions.


Stratégies d'atténuation des failles de RunC


Pour atténuer la faille
failles runC associées à ces vulnérabilités, les organisations utilisant des technologies de conteneurs sont invitées à mettre rapidement à jour leurs systèmes :

 

  • Docker a publié des versions mises à jour de buildkit, moby et runC.
  • Kubernetes et les autres orchestrateurs doivent être mis à jour pour utiliser runC 1.1.12 ou une version ultérieure.
  • Les outils de construction de conteneurs dans les pipelines CI/CD et sur les machines des développeurs doivent être corrigés.

 

Snyk a également publié des outils open-source pour aider à identifier les failles potentielles de RunC. tentatives d'exploitation de la vulnérabilité RunC y compris un détecteur de temps d'exécution et un outil d'analyse statique pour les fichiers Docker. Toutefois, il est essentiel de souligner que ces outils n'offrent pas de protection contre les attaques ; il est impératif de mettre à jour les versions corrigées des logiciels de conteneurs.


Avis des vendeurs


Dans un avis indépendant, Docker a précisé que ces vulnérabilités ne peuvent être exploitées que si un utilisateur s'engage activement dans un contenu malveillant en l'incorporant dans le processus de construction ou en exécutant un conteneur à partir d'une image frauduleuse. Docker a mis en évidence les impacts potentiels de la vulnérabilité
impacts potentiels de la vulnérabilité RunCDocker a souligné les impacts potentiels des vulnérabilités RunC, notamment l'accès non autorisé au système de fichiers de l'hôte, la compromission de l'intégrité du cache de construction et, dans le cas de CVE-2024-21626, un scénario qui pourrait conduire à l'échappement complet du conteneur.

 

Les principaux fournisseurs de services en nuage, dont Amazon Web Services (AWS) et Google Cloud, ont également publié des alertes, invitant leurs clients à prendre les mesures nécessaires pour sécuriser leurs environnements.


Aucune preuve d'exploitation active


Pour l'instant, l'équipe de Snyk n'a identifié aucune preuve d'exploitation active de ces vulnérabilités dans la nature. Cependant, en raison de leur nature subtile, les attaques exploitant ces failles de sécurité des conteneurs
failles de sécurité des conteneurs Docker peuvent être difficiles à détecter. Cela souligne l'importance d'une mise à jour proactive de l'infrastructure et de la mise en œuvre de mesures de sécurité robustes pour tous ceux qui utilisent des technologies de conteneurs.


Sécuriser les technologies des conteneurs


Les meilleures pratiques en matière de sécurité de la conteneurisation
sont essentielles pour assurer la protection de vos systèmes et de vos données. Si les conteneurs offrent des avantages considérables, ils présentent également des risques supplémentaires s'ils ne sont pas gérés correctement. L'incident "Leaky Vessels" souligne que les composants de base des conteneurs restent une cible privilégiée pour les attaques potentielles. La divulgation responsable de Snyk souligne l'importance de la collaboration entre les fournisseurs et les chercheurs pour améliorer la sécurité.


Travaux en cours pour renforcer la sécurité


Malgré les progrès de la collaboration en matière de sécurité, la prévalence des vulnérabilités critiques dans les outils fondamentaux indique qu'il y a encore du travail à faire. Les organisations qui utilisent des technologies de conteneurs devraient en priorité se tenir au courant des
derniers correctifs de sécurité et mettre en place des contrôles solides pour détecter les anomalies, limitant ainsi les dommages potentiels des menaces de cybersécurité pesant sur les systèmes d'exécution des conteneurs.


Conclusion


En conclusion, la faille
failles runC représentent un risque sérieux pour les environnements conteneurisés, soulignant la nécessité de sécuriser les moteurs d'exécution des conteneurs et de prendre des mesures immédiates pour mettre à jour et sécuriser les systèmes. La collaboration entre les chercheurs en sécurité et les fournisseurs joue un rôle crucial dans le maintien de l'intégrité des technologies de conteneurs. En restant vigilant, en mettant à jour les systèmes et en mettant en œuvre des mesures de sécurité robustesles organisations peuvent protéger leurs systèmes Linux contre les menaces potentielles.

 

Les sources de cet article comprennent des articles dans The Hacker News et Cyber Kendra.

 

Résumé
Exploitation de la faille RunC : Empêcher les pirates d'accéder à l'hôte
Nom de l'article
Exploitation de la faille RunC : Empêcher les pirates d'accéder à l'hôte
Description
Restez protégé contre les exploits de la faille RunC ! Apprenez à empêcher les pirates d'obtenir un accès non autorisé. Obtenez des informations essentielles dès maintenant.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information