Élévation de privilèges via une vulnérabilité au sein de l’outil runC notamment utilisé par Docker, Kubernetes et Rancher

Élévation de privilèges via une vulnérabilité au sein de l’outil runC notamment utilisé par Docker, Kubernetes et Rancher

Une vulnérabilité affectant la technologie runC a été corrigée. Son exploitation permettait à un attaquant d’élever ses privilèges.

Cette technologie est utilisée par de nombreux projets basés sur le système de conteneurs tels que Docker, Kubernetes ou encore Rancher. L’exploitation de la vulnérabilité permet de réécrire le binaire runC et ainsi d’obtenir les privilèges administrateur sur la machine hôte. Les orchestrateurs (comme Rancher et Kubernetes) ne sont pas directement vulnérables, mais peuvent utiliser une version de runC impactée par la vulnérabilité.
Il est à noter qu’une vulnérabilité similaire a été découverte pour la technologie LXC.

Un code d’exploitation a été publié sur Internet par un chercheur indépendant. La date de publication initiale avait été planifiée au 18 février 2019.

Un correctif temporaire pour runC est disponible : https://github.com/opencontainers/runc/commit/0a8e4117e7f715d5fbeef398405813ce8e88558b

 


Référence

https://seclists.org/oss-sec/2019/q1/119

Image de couverture par Vincent Bourgonje (Pexels)

Jean-Christophe Pellat

Cert-XMCO