某信息安全機(jī)構(gòu)披露Alpine Linux當(dāng)中存在一項(xiàng)遠(yuǎn)程代碼執(zhí)行缺陷,而這一發(fā)行版目前正在眾多Docker容器內(nèi)得到廣泛應(yīng)用。
眾包Bug賞金系統(tǒng)Bountygraph締造者兼研究員Max Justica于上周四表示,此項(xiàng)漏洞可能被惡意攻擊者利用,通過中間人(簡稱MITM)網(wǎng)絡(luò)訪問或操作惡意軟件包鏡像經(jīng)由apk(Alpine的默認(rèn)軟件包管理器)實(shí)現(xiàn)任意代碼注入。
Justicz指出,這一漏洞特別危險(xiǎn)。首先,由于體積小巧,因此Alpine被廣泛應(yīng)用于各類Docker鏡像。第二,大多數(shù)軟件包apk都沒有通過安全的TLS連接提供服務(wù),因此極易受到篡改。
在最糟糕的情況下,攻擊者能夠在Docker鏡像構(gòu)建過程中攔截apk的打包請求,向其中注入惡意代碼,而后將其傳遞至目標(biāo)計(jì)算機(jī)。這些計(jì)算機(jī)會對軟件包進(jìn)行解壓縮,并在Docker容器當(dāng)中運(yùn)行這些代碼。
Justicz在接受采訪時(shí)指出,“在Alpine的默認(rèn)配置當(dāng)中,如果我們能夠運(yùn)行「apk」命令的機(jī)器進(jìn)行流量MITM攻擊,即可使該機(jī)器執(zhí)行任意代碼。甚至在惡意代碼開始運(yùn)行之后,我仍然可以成功執(zhí)行Docker build命令?!?
“一旦攻擊者在已經(jīng)構(gòu)建的鏡像上執(zhí)行其代碼,則在該鏡像后續(xù)開始運(yùn)行后,其即可對目標(biāo)計(jì)算機(jī)加以全面控制?!?
此項(xiàng)安全漏洞源自apk解壓歸檔文件以及處理可疑代碼的具體方式。Justicz發(fā)現(xiàn)如果惡意軟件可以隱藏在軟件包的commit_hooks目錄當(dāng)中,則其將可逃避清理,而后得以正常執(zhí)行。
這一結(jié)果意味著,上游惡意攻擊者或者網(wǎng)絡(luò)竊聽者能夠直接將惡意軟件引入Docker容器,并在未經(jīng)用戶允許的情況下加以運(yùn)行。此時(shí),攻擊者將在受害計(jì)算機(jī)上運(yùn)行該代碼,意味著其將能夠針對目標(biāo)容器或主機(jī)系統(tǒng)實(shí)施進(jìn)一步攻擊。
Alpine的最新版本已經(jīng)對apk進(jìn)行了修復(fù)更新,因此我們建議開人員利用經(jīng)過更新的Alpine版本重構(gòu)自己的Docker鏡像。
原文鏈接:/tupian/20230522/
本文標(biāo)題:AplineLinux被爆有嚴(yán)重漏洞,惡意攻擊者可借此入侵容器-創(chuàng)新互聯(lián)
網(wǎng)頁URL:http://chinadenli.net/article36/dojhsg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站導(dǎo)航、動態(tài)網(wǎng)站、定制網(wǎng)站、Google、網(wǎng)站改版、服務(wù)器托管
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)