Vulnerabilidad de escalada de privilegios parcheada en Docker Desktop para Home windows


(incrustar) https://www.youtube.com/look at?v=VYQm5L9zmTk (/ incrustar)

Se ha parcheado una grave vulnerabilidad de escalada de privilegios en el servicio de escritorio de Windows Docker.

El viernes, investigadores de ciberseguridad de Pen Exam Partners divulgado públicamente El problema, una vulnerabilidad de escalada de privilegios enterrada en cómo el application utiliza tuberías.

La vulnerabilidad, rastreada como CVE-2020-11492, se descubrió después de analizar cómo Docker Desktop para Home windows, la plataforma de servicio principal para Docker, utiliza canalizaciones con nombre cuando se comunica como cliente con los procesos secundarios.

Según el equipo, el program «puede ser engañado para que se conecte a una tubería con nombre que se ha configurado mediante un proceso malicioso de privilegios inferiores».

«Una vez que se realiza la conexión, el proceso malicioso puede suplantar la cuenta del Servicio de escritorio Docker (Method) y ejecutar comandos arbitrarios del sistema con los más altos privilegios», agregaron los investigadores.

La descarga e instalación de Docker Desktop para Windows incluye un servicio de Windows llamado Docker Desktop Support que siempre se ejecuta de forma predeterminada para preparar el lanzamiento del computer software.

Una vez abierto, el program Docker creará una serie de procesos secundarios para administrar funciones, incluida la creación de imágenes. Las canalizaciones con nombre de Windows se utilizan para facilitar la comunicación entre procesos (IPC), incluida la transferencia de datos específicos de la aplicación.

Ver también: Japón investiga la posible fuga de prototipos de datos de misiles en el hack de Mitsubishi

Las canalizaciones con nombre pueden suplantar la cuenta del cliente en ejecución, lo que «permite que el servicio elimine sus credenciales a favor del cliente que se conecta», señala Pen Examination Associate, y aunque esta es una característica legítima, en algunos casos, también se puede abusar de ella.

Este derecho específico, denominado «Suplantar a un cliente después de la autenticación», se asigna a cuentas específicas de forma predeterminada, incluidos el administrador, el grupo de aplicaciones IIS y el servicio de crimson en el Administrador de handle de servicios.

«Cualquier cosa iniciada por el Administrador de regulate de servicios obtendrá automáticamente el privilegio de suplantación, sin importar qué cuenta se use para iniciar el servicio», dice el equipo.

Si un atacante puede ejecutar código en el contexto de un proceso con estos privilegios, podría configurar una tubería maliciosa para comprometer el software Docker, hacerse pasar por el sistema y elevar sus privilegios a nivel de sistema.

Sin embargo, esto requeriría un vector de ataque inicial para lograrlo, algo que el equipo ha reconocido.

«Digamos que usted aloja una aplicación internet IIS vulnerable en la misma máquina que Docker para Windows», explicaron los investigadores. «Este podría ser un ejemplo de un vector de ataque exitoso. El vector de ataque inicial podría utilizar una vulnerabilidad en la aplicación internet para realizar la ejecución de código bajo la cuenta limitada del grupo de aplicaciones IIS».

Pen Examination Companions reveló su investigación el 25 de marzo. Originalmente, Docker dijo que la suplantación es una característica de Home windows y, como tal, el informe debe enviarse a Microsoft.

CNET: ¿Qué es tor? Una guía para principiantes para usar el navegador privado

Sin embargo, después de enviar el código de prueba de concepto (PoC) y argumentar que, si bien es una característica, también es responsabilidad del desarrollador «asegurarse de que la suplantación esté desactivada si no se necesita dicha característica», los hallazgos de los equipos de investigación fueron aceptado como vulnerabilidad de seguridad el 1 de abril.

Un día después, las correcciones se enviaron a la versión Edge de Docker y se asignó un número CVE. El 11 de mayo, Docker lanzó la versión 2.3..2 que incluye un parche para la vulnerabilidad, que implica el uso del nivel de suplantación de SecurityIdentification cuando se conecta a las canalizaciones con nombre de procesos secundarios generados.

«Esto permitirá que el extremo del servidor obtenga la identidad y los privilegios del cliente, pero no permitirá la suplantación», comentó Pen Exam Associates.

Docker Desktop Neighborhood y Company ahora están protegidos contra esta vulnerabilidad.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia unique