Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

CVE-2019-14271: Docker Copy(docker cp)の脆弱性を悪用する概念実証が公開される

人気のコンテナプラットフォームであるDockerの脆弱性を悪用する概念実証(PoC)コードが公開されました。

背景

11月19日、Palo Alto Networksの調査チームであるUnit 42の研究者らは、幅広く使用されているコンテナプラットフォームであるDockerの深刻な脆弱性の分析を公開しました

分析

CVE-2019-14271は、コンテナ間でファイルをコピーするために使用されるDockerコピー(docker cp)コマンドの重大なコードインジェクションの欠陥で、この脆弱性を突くとは、攻撃者は完全にコンテナを脱出する可能性があります。この脆弱性を悪用するには、攻撃者は悪意のあるDockerコンテナイメージにエクスプロイトコードを含めるか、別の脆弱性を介して、または以前に漏洩したDockerシークレットを使用して、コンテナを侵害する必要があります。

この脆弱性は2019年7月に修正されましたが、Unit 42の研究者らは11月19日にこの脆弱性の分析を公開しました。研究者らによると、docker cpの脆弱性は、ヘルパープロセス(docker-tar)がホストファイルシステムからではなくコンテナファイルシステムから特定のライブラリを不適切にロードするために存在します。具体的に言うと、docker-tarは、libnssで始まるファイル名で識別されるネームサービススイッチ(NSS)ライブラリをロードするため、攻撃者は、docker-tarをターゲットにし、ホストファイルシステムにおける完全なルートアクセスを取得できます。

CVE-2019-14271の悪用を実証するため、研究者らは独自のバージョンのNSSライブラリ(libnss_files.so)を作成し、run_at_link()という関数を追加しました。この関数は、最初にdocker-tarによって呼び出されたことを確認するためのチェックを実行し、その後、悪意のあるlibnss_files.soファイルを正当なファイルに置き換えるステップが実行されます。最後に、NSSライブラリは、指定されたパス(/ evil)にメッセージを書き込む実行可能ファイルを要求し、/host_fsパスでホストファイルシステムをコンテナにマウントします。このエクスプロイトのビデオデモは、Palo Alto Networksのブログで公開されています。

概念実証

Unit 42の研究者らは、ブログで悪意のあるNSSライブラリファイル、libnss_files.soを使用する概念実証を公開しています。

解決策

前述したように、Dockerは7月にDockerバージョン19.03.1でこの脆弱性を修正しています。Dockerユーザーには、早急に更新することをお勧めします。

現時点で修正されたバージョンへの更新が不可能な場合、ユーザーは検証または署名済みの信頼できるDockerコンテナイメージのみを使用することを強くお勧めします。また、この脆弱性に対する緩和策としてコンテナを起動するときに非rootユーザーで実行することを検討してください

影響を受けたシステムの特定

この脆弱性を識別するための Tenable プラグインのリストは、こちらからご覧いただけます。

詳細情報を入手する

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加しませんか。

最新のアタックサーフェスを総合的に管理する Tenable、初の Cyber Exposure Platform の詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。

関連ブログ

Tenable のブログにご登録ください。最新の投稿にアクセスできます。

登録する
無料でお試し 今すぐ購入

Tenable.ioを試す

30 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

サブスクリプションオプションを選択してください。

今すぐ購入
無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスをご購入いただくと割引が適用されます。 拡張サポートでは 24 時間x365 日、電話、コミュニティ、チャットサポートのアクセスが追加されます。 詳細はこちらから

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入

無料でお試しになれます。 セールスにご連絡ください。

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。

無料でお試しになれます。 セールスにご連絡ください。

Tenable Luminを試す

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。

Tenable.ot のデモを予約する

組織の OT セキュリティニーズのために。
不要なリスクを削減します。