นักวิจัยรายงานถึงช่องโหว่ของโปรแกรม runc ตัวคำสั่งคอมมานไลน์สำหรับรันคอนเทนเนอร์ ที่ใช้งานร่วมกับโครงการคอนเทนเนอร์สำคัญๆ จำนวนมาก ทั้ง Docker, cri-o, containerd, Kubernetes
ช่องโหว่นี้เปิดทางให้แฮกเกอร์สร้างอิมเมจมุ่งร้าย สามารถเขียนทับไบนารี runc เอง ทำให้ผลสุดท้ายคือการยึดเครื่องในสิทธิ์ root โดยหากมีใครสร้างอิมเมจต่อมาจากอิมเมจของคนร้าย อิมเมจนั้นก็จะได้รับผลกระทบไปด้วย คะแนนความร้ายแรงตาม CVSSv3 อยู่ที่ 7.2 คะแนน โดยมองเป็นการโจมตีจาก local อย่างไรก็ดีหลายคนอาจจะโหลดอิมเมจจาก Docker Hub โดยไม่ได้ตรวจสอบความน่าเชื่อถือกันอยู่เนืองๆ ช่องโหว่ที่ทำให้ถูกยึดเครื่องได้เช่นนี้ก็ควรเร่งอัพเดตกว่าปกติ
Aleksa Sarai ผู้ดูแลโครงการ runc ระบุว่าแม้แต่ระบบป้องกันอย่าง SELinux และ AppArmor ก็ไม่ได้ป้องกันช่องโหว่นี้ทุกกรณี เนื่องจากลักษณะการกำหนด context อย่างไรก็ดีเอนจินอย่าง Podman นั้นใช้ SELinux ป้องกันได้เพราะกำหนด context ของคอนเทนเนอร์แยกออกไป
ตอนนี้แพตช์ถูก commit ในโครงการหลักๆ แล้วคาดว่าจะปล่อยเป็นอัพเดตเร็วๆ นี้ ผู้ให้บริการคลาวด์อย่าง AWS ก็เริ่มปล่อยอัพเดตในบริการคอนเทนตเนอร์ของตัวเองทุกตัว และ Amazon Linux แล้ว
เนื่องจากความร้ายแรงของช่องโหว่ Sarai มอบโค้ดทดสอบให้กับผู้ให้บริการคลาวด์เพื่อทดสอบแล้ว และจะเปิดเผยโค้ดนี้ในวันที่ 18 ที่จะถึงนี้
ที่มา - ZDNet, seclist.org