Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

CERT-SE växer. Vi har två jobbannonser ute just nu: Sök till Systemadministratör eller Övningsansvarig senast 18 augusti.

Uppdaterad | Publicerad - Sårbarhet, Sårbarhet Docker, Blixtmeddelande

Sårbarhet i runc påverkar container i AWS, Google Cloud samt Linux (Uppdaterad)

En sårbarhet i runc som påverkar flera projekt för s.k. containers har rapporterats[1].

Sårbarheten finns i runc till och med 1.0-rc6 och möjliggör att man kan bryta sig ut ur en container för att exekvera kod som root på värdmiljön.
I en container med rättigheter som root kan man skriva över runc binären på värdsystemet och genom detta ta över värdsystemet och även komma åt andra containrar som finns där.

Sårbarheten rapporterades den 12:e februari och den 18:e februari kommer en exploit att släppas så att man kan testa sina system mot sårbarheten.

SELinux i Red Hat och CentOS 7 ska skydda mot sårbarheten. AppArmor eller SELinux i Fedora ska däremot inte avhjälpa problemet.

Rekommendationer

CERT-SE rekommenderar att följa upp denna sårbarhet oavsett vilket containersystem man använder och se till att uppdatera. Se länkarna på MITRE:s sida gällande denna sårbarhet för flera projekt[2].

Uppdatering

Personerna som upptäckt sårbarheten har publicerat en artikel som beskriver sårbarheten samt hur den kan utnyttjas[3].
Så den exploit som skulle släppas den 18:e februari samt andra exploits för sårbarheten kommer säkerligen publiceras mycket tidigare än så.

[1] https://www.openwall.com/lists/oss-security/2019/02/11/2
[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5736
[3] https://blog.dragonsector.pl/2019/02/cve-2019-5736-escape-from-docker-and.html