اجلاس RSA 2019: آسیبپذیری افزایش سطح دسترسی لینوکس
به گزارش کارگروه امنیت سایبربان؛ یک طرح اثبات مفهوم هک (proof-of-concept)، به دشمنان اجازه میدهد تا با تغییر سوءاستفادههای قدیمی، کانتینرهای جامپ (jump containers) را کدگذاری و به زیرساختهای اساسی، حمله کنند.
محققان شرکت «CyberArk» یک حمله اثبات مفهوم، ایجاد کردند که به دشمنان امکان میدهد، با از بین بردن امنیت کانتینر (container security)، آن را دور زده، در سرتاسر سامانه میزبان، نفوذ کنند. با این حال، سناریوی حمله، محدود است؛ زیرا یک حمله موفق، به وجود آسیبپذیریهای وصله نشده در هاست نیاز دارد.
نیمرود استولر (Nimrod Stoler)، محقق امنیت سایبری شرکت یادشده، با حضور در اجلاس امنیتی «RSA» گفت:
روش ما، با طیف وسیعی از آسیبپذیریها، کار میکند. با حدود 20 خط کد و چند ترفند کوچک، ما راهی برای عبور از کانتینر و حمله به هاست اصلی، پیدا کردیم.
سایبرآرک در تحقیقات خود، اعلام کرد که چگونه یک آسیبپذیری افزایش سطح دسترسی لینوکس (CVE-2017-7308) موجود در هاست میتواند مورد سوء استفاده قرار گیرد. لاوی لازاروویتز (Lavi Lazarovitz )، پژوهشگر امنیتی این شرکت، توضیح داد که سناریوی حمله، شامل آلوده شدن وبسایت اجراشده در یک بستر آماده ازسوی دشمن است. با به خطر افتادن این وبسایت، هکر میتواند از روش اثبات مفهوم یادشده، برای شکستن موانع و آلوده کردن هاست، بهره گیری کند. درنتیجه مهاجمان روی محیط، تسلط پیدا کرده، کانتینرهای میزبانی شده دیگر را در یک شبکه، به سرقت میبرند.
لازاروویتز اظهار داشت:
در حمله اثبات مفهوم، راهبرد دفاع در عمق کانتینر داکر (Docker containers) موقتاً ما را نسبت به فرار از هاست اصلی باز میدارد؛ اما ما ظرفیت بهره برداری را گسترش دادیم که شامل کدی برای دستکاری فضاهای نام کانتینر و درنهایت از بین بردن موانع میشود.
کانتینرهای داکر، به منظور محافظت از کرنل به اشتراک گذاشته شده توسط کانتینر و هاست، چندین معیار امنیتی را به کار گرفته، از فضاهای نام (namespaces) و سیگروپس (cgroups) حمایت میکنند. فضاهای نام، ویژگی اصلی در کرنل لینوکس به منظور تأمین لایه قرنطینهسازی کانتینرها هستند. سیگروپس به موتور داکر، اجازه اشتراک منابع سختافزاری را مانند حافظه میدهد.
حمله اثبات مفهوم سایبرآرک، ابتدا فضای نام کانتینری (مرحله 1) را با فضاهای نام هاست، بازنویسی میکند. شرکت در شرح فنی توضیح داد:
بهرهبرداری با «setns syscall» پایان مییابد که فضاهای نام فرآیند فعلی را در فضاهای نام هاست و مرحله اول، تغییر میدهد. این دستاورد، با از میان برداشتن دیوارهای فضای نام میان کانتینر و هاست، باعث فرار کامل از هاست میشود.
داکر به عنوان شرکت پشتیبان برنامه مجازیسازی ایجادکننده کانتینرها اعلام کرد که بدون درنظر گرفتن مفاد امنیتی کانتینر، هرگونه هاست کاملا وصله نشده و کانتینرهای درحال اجرا، شاید آلوده شوند.
این شرکت، در بیانیهای خاطرنشان کرد:
اگر هسته شکسته شود، کانتینرها کمکی نمیکنند. همانطور که در مورد هر نرمافزاری، اگر 2 سال بهروزرسانی امنیتی را نصب نکنید، آسیبپذیر خواهید شد.
استولر اظهار داشت:
من معتقدم کارهای بسیاری برای ایزوله سازی بهتر، میان کانتینر و هاستهای آنها، باید انجام شود. کد اثبات مفهوم سایبرآرک میتواند به راحتی در آینده، در هر آسیبپذیری افزایش سطح دسترسی موجود در هسته لینوکس، به منظور فراتر رفتن از محیط کانتینری، مورد استفاده قرار گیرد.
ماه گذشته، داکر یک باگ فرار از کانتینر (CVE-2019-5736) پیداشده بهوسیله آدام ایوانیوک (Adam Iwaniuk)، محقق شرکت متصل به نقصی در «runC»، یک ابزار مدیریتی کانتینر را وصله کرد. در ماه ژانویه امسال، شرکت سایبرآرک، پلتفرم آزمایش داکر را به نام «بازی با داکر» (Play-with-Docker) هک کرد که اجازه دسترسی را به اطلاعات و دستکاری کانتینرهای آزمایشی داکر موجود روی سیستم هاست میداد.