ASA-2019-00314 – rkt: Processos executados com `rkt enter` recebem todas as capabilities durante o estágio 2


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00314

Identificador(es)

ASA-2019-00314, CVE-2019-10144

Título

Processos executados com `rkt enter` recebem todas as capabilities durante o estágio 2

Fabricante(s)

CoreOS

Produto(s)

rkt

Versão(ões) afetada(s)

Desconhecido

Versão(ões) corrigida(s)

Desconhecido

Prova de conceito

Desconhecido

Descrição

Foi encontrada uma falha onde o rkt não isola processos em contêineres que são executados com o `rkt enter`. Processos executados com `rkt enter` recebem todas as capabilities durante o estágio 2 (o ambiente real no qual os aplicativos são executados). Contêineres comprometidos podem explorar essa falha para acessar os recursos do host.

Detalhes técnicos

Desconhecido

Créditos

Yuval Avrahami (Twistlock)

Referência(s)

Breaking Out of rkt – 3 New Unpatched CVEs
https://www.twistlock.com/labs-blog/breaking-out-of-coresos-rkt-3-new-cves/

Bug 1711905 (CVE-2019-10144) – CVE-2019-10144 rkt: processes run with `rkt enter` are given all capabilities during stage 2
https://bugzilla.redhat.com/show_bug.cgi?id=1711905

Escaping like a Rocket via rkt enter
https://capsule8.com/blog/escaping-like-a-rocket-via-rkt-enter/

rkt enter lacks isolation features #3998
https://github.com/rkt/rkt/issues/3998

CVE-2019-10144
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10144

CVE-2019-10144
https://nvd.nist.gov/vuln/detail/CVE-2019-10144

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 7 junho 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.