به‌روزرسانی اضطراری مایکروسافت، آسیب‌پذیری در کانتینر ویندوز را وصله می‌کند

 

تنها چند روز قبل از انتشار به‌روزرسانی امنیتی ماهانه‌ی مایکروسافت، این شرکت مجبور شد یک به‌روزرسانی اضطراری را برای وصله‌ی یک آسیب‌پذیری در کتابخانه‌ی hcsshim منتشر کند. بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه می‌داد تا بتواند کدهای مخرب را در ویندوز قربانی اجرا کند. 


کتابخانه‌ی hcsshim یک کتابخانه‌ی متن‌باز بوده و به Docker for Windows کمک می‌کند تا با استفاده از واسط‌های برنامه‌نویسی سطح پایین مدیریت کانتینر در Hyper-V بتوانند کانتینرهای سرور ویندوز را اجرا کنند. به این آسیب‌پذیری شناسه‌ی CVE-2018-8115 اختصاص یافته و به این دلیل وجود دارد که هنگام وارد کردن تصویر کانتینر داکر، اعتبارسنجی مناسبی بر روی ورودی‌های کاربر صورت نمی‌گیرد.


بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا از راه دور کدهای مخرب را بر روی سیستم قربانی اجرا کرده و حتی اجازه می‌دهد فایل‌ها را بر روی سیستم میزبان ایجاد، حذف و یا جایگزین کند. این محقق این آسیب‌پذیری را در ماه فوریه سال جاری به مایکروسافت گزارش داده و مایکروسافت نیز چند روز قبل از انتشار به‌روزرسانی ماهانه‌ی خود، با به‌روزرسانی کتابخانه‌ی hcsshim این آسیب‌پذیری را وصله کرده است.


هرچند به این آسیب‌پذیری شناسه اختصاص داده شده است ولی مایکروسافت اعلام کرده بهره‌برداری از آن غیرممکن است. در مشاوره‌نامه‌ی مایکروسافت آمده است: «برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید کدهای مخرب خود را در فایل کانتینر داکر جعلی جایگذاری کند و در ادامه باید مدیری که احراز هویت نشده، این فایل را بارگذاری کند. در ادامه کد مخرب می‌تواند از این کتابخانه‌ی آسیب‌پذیر بهره‌برداری کند.» 


نسخه‌ی ۰٫۶٫۱۰ نسخه‌ی به‌روزرسانی شده از این کتابخانه است که در حال حاضر بر روی گیت‌هاب قرار گرفته است. جزئیات دقیق این آسیب‌پذیری هنوز منتشر نشده است ولی این محقق امنیتی قول داده تا تاریخ ۹ می، جزئیات این آسیب‌پذیری را به همراه کد اثبات مفهومی آن منتشر کند و این کار با توافق مایکروسافت صورت خواهد گرفت. به‌روزرسانی امنیتی ماه می مایکروسافت فردا منتشر خواهد شد.
 

منبع

پست‌های مشابه

Leave a Comment

18 + 6 =