Wer Docker nutzt sollte aktuell aufpassen. Es gibt eine Lücke in allen Docker Versionen. Diese ermöglicht Nutzern mit normalen Rechten auf einem Hostsystem, diese aus der Virtualisierzung auszuweiten und schreibenden Dateizugriff mit Root-Rechten zu erlangen.
Weitere Informationen zu dieser Lücke sind auf der CERT des BSI zufinden: https://www.cert-bund.de/advisoryshort/CB-K19-0456
Der Softwareentwickler Aleksa Sarai fand die Lücke und teile dem Dockerteam bereits einen Patch mit. Die Lücke lässt sich über einen Bug in der Funktion „FollowSymlinkInScope“ ausnutzen. Der Fehler basiert auf einen Time-of-Check-to-Time-of_Use (TOCTTOU) Problem, beim dem der Angreifer in der Zeit der Pfadauflösung und dessen Weiterverarbeitung, einen symbolischen Link erstellt und darüber Root-Zugriff auf den Host erhält. Werden dann Dateien zwischen Host und Docker Container mittels Befehl: „# docker cp“ ausgeführt, erhält der Angreifer lese- und Schreibzugriff zu beliebigen Pfaden auf dem Host.
Daher sollten laufende Container pausiert werden, bevor Dateien zwischen Host und Docker Container ausgetauscht werden.
Interessiert in verschiedenste IT Themen, schreibe ich in diesem Blog über Software, Hardware, Smart Home, Games und vieles mehr. Ich berichte z.B. über die Installation und Konfiguration von Software als auch von Problemen mit dieser. News sind ebenso spannend, sodass ich auch über Updates, Releases und Neuigkeiten aus der IT berichte. Letztendlich nutze ich Taste-of-IT als eigene Dokumentation und Anlaufstelle bei wiederkehrenden Themen. Ich hoffe ich kann dich ebenso informieren und bei Problemen eine schnelle Lösung anbieten. Wer meinen Aufwand unterstützen möchte, kann gerne eine Tasse oder Pod Kaffe per PayPal spenden – vielen Dank.