Ecco a voi CVE-2022-0185, una vulnerabilità di Kubernetes permette di diventare root su sistemi con Kernel 5.1

Presentata il diciotto gennaio sulla lista oss-security di openwall.com ecco a voi CVE-2022-0185, una croccante vulnerabilità che sfrutta un bug introdotto nel Kernel 5.1-rc1 che consente, sfruttando la tecnica dell’heap overflow, ad un container appositamente confezionato di scalare i privilegi di sistema fino a diventare root nel sistema host.

Come spiegano gli amici di crowdstrike.com, che forniscono tutti i dettagli del caso, è “sufficiente” inviare 4095 o più bytes alla funzione denominata legacy_parse_param che fornisce la primitiva che consente di sfruttare la vulnerabilità.

In particolare ad essere affette dal problema sono le distribuzioni che montano appunto un Kernel superiore 5.1, come Ubuntu 20.02 che, come spiegato nella pagina GitHub creata dagli scopritori del problema, hanno abilitato di default i namespace per gli utenti non privilegiati.

Ecco l’exploit, nella sua (un po’ pittoresca) esecuzione:

Fortunatamente, oltre alle consuete patch che verranno come di consueto fornite nel breve, esiste già una mitigazione attivabile, ossia la specifica del securityContext denominato “Seccomp”:

apiVersion: v1
kind: Pod
metadata:
  name: protected
spec:
  containers:
    - name: protected
      image: manojahuje/attacker
      securityContext:
        seccompProfile:
          type: RuntimeDefault

Cosa possiamo concludere da tutto questo?

Due cose: la prima è che tranquilli non si può stare mai, la seconda è che se ci fossero ancora dei dubbi, è chiaro come la sicurezza sarà IL TEMA in merito a container ed orchestration da qui al prossimo futuro. C’erano dubbi in merito?

Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *