<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в runc и LXC, затрагивающая Docker и другие систе...</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/116551.html</link>
    <description>В runc (https://github.com/opencontainers/runc), инструментарии для запуска изолированных контейнеров, выявлена (https://seclists.org/oss-sec/2019/q1/119) критическая уязвимость (CVE-2019-5736 (https://security-tracker.debian.org/tracker/CVE-2019-5736)), позволяющая из подготовленного злоумышленником изолированного контейнера подменить исполняемый файл runc и получить root-привилегии на стороне хост-системы. Уязвимость затрагивает все системы контейнерной изоляции, использующие runtime runc, включая Docker, cri-o, containerd, Kubernetes, Podman и flatpak (https://github.com/flatpak/flatpak/releases/tag/1.2.3). Также отмечается, что аналогичная уязвимость присутствует в инструментариях LXC и Apache Mesos.&lt;br&gt;&lt;br&gt;&lt;br&gt;Суть (https://www.redhat.com/en/blog/it-starts-linux-how-red-hat-helping-counter-linux-container-security-flaws) уязвимости в возможности запуска исполняемого файла runc внутри контейнера, но его исполнения в контексте хост-системы. Например, атакующий может заменить /bin/bash в контейнере на скрипт, вызы</description>

<item>
    <title>Уязвимость в runc и LXC, затрагивающая Docker и другие систе... (виндотролль)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/116551.html#93</link>
    <pubDate>Thu, 14 Feb 2019 21:51:31 GMT</pubDate>
    <description>&amp;gt; Наверное именно потому везде пихают аппармор и селинукс.&lt;br&gt;&amp;gt; Конечно, легко ошибиться и наделать дыр&lt;br&gt;&lt;br&gt;Вот поэтому и ставят. Никогда не знаешь, где найдут очередную уязвимость. Удаленное исполнения кода и повышение привелегий случалось и доконтейнерную эпоху.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в runc и LXC, затрагивающая Docker и другие систе... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/116551.html#92</link>
    <pubDate>Thu, 14 Feb 2019 20:59:31 GMT</pubDate>
    <description>Наверное именно потому везде пихают аппармор и селинукс.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в runc и LXC, затрагивающая Docker и другие систе... (Gannet)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/116551.html#91</link>
    <pubDate>Thu, 14 Feb 2019 19:44:41 GMT</pubDate>
    <description>&amp;gt; &quot;как прибили, так и держится&quot;. В смысле - чего клиент требует, из &lt;br&gt;&amp;gt; того куличик и слепим. Клиентов требующих не из дерьма и палок &lt;br&gt;&amp;gt; и способных за это заплатить - у меня, к сожалению, на &lt;br&gt;&amp;gt; горизонте  нет. А и появятся - не возьмусь. Клиент не &lt;br&gt;&amp;gt; вечен (даже если это какой-нибудь netflix), а строчка в резюме &quot;построил &lt;br&gt;&amp;gt; Тадж-Махал в натуральную величину на freebsd&quot; не принесет нынче успеха у &lt;br&gt;&amp;gt; следующих работодателей. В отличие от известной субстанции, и можно даже в &lt;br&gt;&amp;gt; масштабе 1:10000, но непременно на 1000 инстансов.&lt;br&gt;&lt;br&gt;Потом сознания?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в runc и LXC, затрагивающая Docker и другие систе... (Gannet)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/116551.html#90</link>
    <pubDate>Thu, 14 Feb 2019 19:42:55 GMT</pubDate>
    <description>&amp;gt; это ты на б-жественную десяточку намекаешь? Не советую, instant karma может настичь: &lt;br&gt;&amp;gt; http://bash.org/?163301 &lt;br&gt;&lt;br&gt;У кого что болит. Сочувствую тебе.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в runc и LXC, затрагивающая Docker и другие систе... (leonid)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/116551.html#89</link>
    <pubDate>Wed, 13 Feb 2019 22:23:30 GMT</pubDate>
    <description>&amp;gt; чью-то кривую поделку на nodejs, с кучей варнингов при компиляции, собиравшуюся только gcc 4.9 на Ubuntu с определенной версией boost перетащить на другую машину&lt;br&gt;&lt;br&gt;аминь, брат&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в runc и LXC, затрагивающая Docker и другие систе... (псевдонимус)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/116551.html#88</link>
    <pubDate>Wed, 13 Feb 2019 19:59:32 GMT</pubDate>
    <description>Тогда верно И это похо&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в runc и LXC, затрагивающая Docker и другие систе... (RNZ)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/116551.html#87</link>
    <pubDate>Wed, 13 Feb 2019 19:51:31 GMT</pubDate>
    <description>&amp;gt;&amp;gt;работает одно ядро на всё - хост и контейнеры.&lt;br&gt;&amp;gt; Еси ты про процессорное ядро то ты не прав &lt;br&gt;&lt;br&gt;Ещё про пушечное ядро скажи. Про kernel речь - https://en.wikipedia.org/wiki/Kernel_(operating_system)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в runc и LXC, затрагивающая Docker и другие систе... (виндотролль)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/116551.html#82</link>
    <pubDate>Wed, 13 Feb 2019 15:54:10 GMT</pubDate>
    <description>&amp;gt;&amp;gt;банальный chroot пользователям недоступен &lt;br&gt;&amp;gt; Вот и именно! &quot;Настоящий&quot; (хостовый) рут дожен быт доступен токо админу хоста &lt;br&gt;&amp;gt; В бсдовых жайах это можно обеспечит через джай в джайе не &lt;br&gt;&amp;gt; стесняя при этом разработчика в современных lинуксовых &quot;контейнерах&quot; (какое говорящее &lt;br&gt;&amp;gt; название сразу возникает ассоциация с мусором) как видиsh &lt;br&gt;&lt;br&gt;вот это вы упрямые. Рут в контейнере не обязательно равне руту в хосте! И если это так (а обычно на продакшнах это так), но уязвимость не проявляется.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в runc и LXC, затрагивающая Docker и другие систе... (виндотролль)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/116551.html#81</link>
    <pubDate>Wed, 13 Feb 2019 15:52:43 GMT</pubDate>
    <description>&amp;gt; докер - программа, работающая от рута, причем с максимально широкими правами - &lt;br&gt;&amp;gt; всякие аппарморы и группы в панике разбегаются, давая уроду дорогу. А &lt;br&gt;&amp;gt; управление ей ты дал левому васяну, как только добавил его в &lt;br&gt;&amp;gt; группу имеющих право доступа к сокету, ему больше вообще ничего уже &lt;br&gt;&amp;gt; в этой жизни не надо, точнее, он сам себе все возьмет, &lt;br&gt;&amp;gt; что только захочет.&lt;br&gt;&lt;br&gt;да ладно? Даже если в ответ демон делает fork() и setuid()?&lt;br&gt;&lt;br&gt;Даже традиционной системы привилегий достаточно, чтоб сделать все безопасно. Конечно, легко ошибиться и наделать дыр. Но сделать безопасно можно.&lt;br&gt;&lt;br&gt;И еще раз, проблема проявляется в привелегированных контейнерах. Т.е. таких, где рут внутри == руту в хосте.&lt;br&gt;</description>
</item>

</channel>
</rss>
