ASA-2019-00316 – rkt: Processos executados com `rkt enter` não são limitados por cgroups durante o estágio 2


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00316

Identificador(es)

ASA-2019-00316, CVE-2019-10147

Título

Processos executados com `rkt enter` não são limitados por cgroups durante o estágio 2

Fabricante(s)

CoreOS

Produto(s)

rkt

Versão(ões) afetada(s)

Desconhecido

Versão(ões) corrigida(s)

Desconhecido

Prova de conceito

Desconhecido

Descrição

Foi encontrada uma falha onde o rkt não isola processos em contêineres que são executados com o `rkt enter`. Processos executados com `rkt enter` não são limitados por cgroups durante o estágio 2 (o ambiente real no qual os aplicativos são executados). Contêineres comprometidos podem explorar essa falha para acessar os recursos do host.

Detalhes técnicos

Desconhecido

Créditos

Yuval Avrahami (Twistlock)

Referência(s)

Breaking Out of rkt – 3 New Unpatched CVEs
https://www.twistlock.com/labs-blog/breaking-out-of-coresos-rkt-3-new-cves/

Bug 1714434 (CVE-2019-10147) – CVE-2019-10147 rkt: processes run with `rkt enter` are not limited by cgroups during stage 2
https://bugzilla.redhat.com/show_bug.cgi?id=1714434

Escaping like a Rocket via rkt enter
https://capsule8.com/blog/escaping-like-a-rocket-via-rkt-enter/

rkt enter lacks isolation features #3998
https://github.com/rkt/rkt/issues/3998

CVE-2019-10147
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10147

CVE-2019-10147
https://nvd.nist.gov/vuln/detail/CVE-2019-10147

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 7 junho 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.