Falle di Sicurezza RunC: Vulnerabilità Rivelate e Risolte

news haking

Falle di Sicurezza RunC: Vulnerabilità Rivelate e Risolte

Data: 31 gennaio 2024

Sicurezza del Software / Linux / Sicurezza dei Container

Diverse vulnerabilità di sicurezza sono state scoperte nel noto tool a linea di comando RunC, che gestisce la creazione e l’esecuzione di container su sistemi Linux. Queste vulnerabilità, identificate come CVE-2024-21626, CVE-2024-23651, CVE-2024-23652 e CVE-2024-23653, sono state collettivamente denominate “Leaky Vessels” da Snyk, una società di sicurezza informatica.

Riepilogo delle Vulnerabilità:

  1. CVE-2024-21626 (Punteggio CVSS: 8,6) – RunC process.cwd e container breakout con fd leaked.
  2. CVE-2024-23651 (Punteggio CVSS: 8,7) – Condizione di gara durante la compilazione che consente il breakout del container.
  3. CVE-2024-23652 (Punteggio CVSS: 10,0) – Buildkit Build-time Container Teardown Arbitrary Delete.
  4. CVE-2024-23653 (Punteggio CVSS: 9,8) – Verifica dei privilegi GRPC SecurityMode: breakout del container durante la compilazione.

La vulnerabilità più critica è CVE-2024-21626, che potrebbe portare a un escape del container centrato sul comando WORKDIR. Snyk ha sottolineato che l’attacco potrebbe avvenire eseguendo un’immagine dannosa o costruendo un’immagine del container utilizzando un Dockerfile malizioso o un’immagine upstream (utilizzando FROM).

Nonostante non ci siano prove di sfruttamento delle vulnerabilità nel mondo reale, RunC ha rilasciato la versione 1.1.12, che risolve questi problemi dopo una segnalazione responsabile nel novembre 2023.

Impatto e Azioni Consigliate:

Le possibili conseguenze di queste vulnerabilità includono l’accesso non autorizzato al filesystem dell’host, il compromesso dell’integrità della cache di compilazione e, nel caso di CVE-2024-21626, uno scenario che potrebbe portare a un escape completo del container.

Snyk raccomanda vivamente agli utenti di verificare gli aggiornamenti da parte dei fornitori di ambienti di runtime per container, come Docker, fornitori di Kubernetes, servizi container cloud e comunità open source. Docker ha specificato che le vulnerabilità possono essere sfruttate solo se un utente interagisce attivamente con contenuti dannosi durante il processo di compilazione o esegue un container da un’immagine fraudolenta.

AWS e Google Cloud hanno rilasciato avvisi simili, invitando i clienti a prendere le dovute misure.

Sebbene non siano stati segnalati sfruttamenti noti delle vulnerabilità, la tempestiva applicazione degli aggiornamenti è fondamentale per proteggere i sistemi da potenziali minacce. RunC aveva già risolto un’altra vulnerabilità di gravità elevata nel febbraio 2019 (CVE-2019-5736).

Le organizzazioni devono rimanere vigili nella gestione delle autorizzazioni e dei privilegi in ambienti cloud e container per evitare rischi di attacco derivanti da configurazioni errate e opportunità di escalation di privilegi per gli attaccanti.

Fonte della notizia

Falle di Sicurezza RunC: Vulnerabilità Rivelate e Risolteultima modifica: 2024-02-01T07:08:18+01:00da puma1973a
Reposta per primo quest’articolo