服务器
一家信息安全机构透露,Alpine Linux存在远程代码执行缺陷。 此版本目前广泛用于许多docker容器。
众包系统Bountygraph创始人兼研究员Max Justica上周四表示,该漏洞被恶意攻击者利用,通过中间人(简称MITM )网络访问或操作恶意程序包镜像
Justicz指出,这种漏洞特别危险。 首先,由于体积小,Alpine被广泛应用于各种docker镜像。 第二,大多数软件包apk不在安全的TLS连接上提供服务,因此容易被篡改。
在最坏的情况下,攻击者可以在Docker镜像构建期间拦截apk程序包请求,并向其中注入恶意代码,然后将其传递到目标计算机。 这些计算机解压缩包并在Docker容器中执行代码。
Justicz在接受采访时指出:“在Alpine的默认配置中,如果能够执行“apk”命令的机器进行通信MITM攻击,则可以让该机器执行任意代码。” 即使恶意代码开始执行,也可以正常运行Docker build命令。 ”
“攻击者在已构建的镜像上执行代码后,然后在该镜像开始执行后,便可以完全控制目标计算机。 ”
该安全漏洞基于apk解压缩归档文件和处理可疑代码的具体方法。 Justicz发现,如果可以在软件包的commit_hooks目录中隐藏恶意软件,就可以避免清理,并可以正常运行。
此结果意味着上游恶意攻击者或网络窃听者可以直接将恶意软件部署到Docker容器中,无需用户许可即可执行。 在这种情况下,这意味着攻击者可以在受害计算机上运行该代码,并对目标容器或主机系统实施进一步的攻击。
Alpine的最新版本修复和更新了apk,因此工作人员建议使用更新的Alpine版本重建自己的Docker镜像。
原文链接: https://www.the register.co.uk/2018/09/15/alpine _ Linux _ bug /
详情请访问云服务器、域名注册、虚拟主机的问题,请访问西部数码代理商官方网站: www.chenqinet.cn