آسیب‌پذیری اجرای کد در توزیع Alpine لینوکس، کانتینرها را تحت تاثیر قرار داده است

 

یکی از توزیع‌های لینوکس که بیشتر در داکر مورد استفاده قرار می گیرد، Alpine  نام داردو محققان چندین آسیب‌پذیری را در این توزیع شناسایی کرده‌اند که بهره‌برداری از آن‌ها اجازه‌ی اجرای کدهای دلخواه را به مهاجم می‌دهد. این توزیع اندازه‌ی بسیار کوچکی داشته و در کانتینرهای زیادی مانند داکر به دلیل سرعت راه‌اندازی بسیار بالا، مورد استفاده قرار می‌گیرد. 


در این توزیع APK به‌طور پیش‌فرض به عنوان مدیر بسته‌های نرم‌افزاری محسوب می‌شود. در APK چند آسیب‌پذیری شناسایی شده که مهم‌ترین این آسیب‌پذیری‌ها به مهاجم اجازه‌ی اجرای حمله‌ی مرد میانی در سطح شبکه و در ادامه اجرای کدهای دلخواه را می‌دهد. محققان اعلام کردند زمانی که برای دریافت بسته‌ها از مخازن پیش‌فرض استفاده می‌شود، بسته‌ها بر روی TLS سرویس داده نمی‌شوند. محققان در ویدئویی نحوه‌ی اجرای این حملات را نیز نشان دادند. 


محققان اعلام کردند این آسیب‌پذیری به این دلیل وجود دارد که APK بسته‌های نرم‌افزاری را که در قالب فشرده‌ی tar هستند، قبل از اینکه از حالت فشرده خارج کند، مقدار هش و درهم‌سازی آن‌ها را بررسی و اعتبارسنجی نمی‌کند. در ادامه اگر مقادیر درهم سازی مطالبقت نداشته باشند، PAK تلاش می‌کند تا تمامی فایل‌ها و دایرکتوری‌هایی که از حالت فشرده خارج شده‌اند را لغو ارتباط کند. 


ویژگی هوک کردن کامیت‌های APK به مهاجم اجازه می‌دهد تا زمانی‌که فایل‌ها تا پردازه‌ی cleanup هنوز باقی مانده‌اند، نوشتن فایل‌های دلخواه را به اجرای کد تبدیل کند. بنابراین فایل‌ها تا قبل از خاتمه‌ی APK اجرا خواهند شد. برای این منظور مهاجم باید بر روی فایل‌هایی که دانلود شده کنترل داشته و مطمئن شود که عملیات لغو ارتباط در طول پردازه‌ی cleanup با موفقیت انجام نشده باشد. گام بعدی نیز خاتمه‌ی موفقیت‌آمیز APK است که باید کد خاتمه‌ی ۰ برگردانده شود. به احتمال بسیار زیاد این آسیب‌پذیری‌ها تمامی توزیع‌های Alpine  که در محیط‌های عملیاتی مورد استفاده قرار می‌گیرند را تحت تاثیر قرار داده است. تمامی تصاویر کانتینر که مبتنی بر این توزیع هستند، برای این اشکال باید مجددا ساخته شوند.
 

منبع

پست‌های مشابه

Leave a Comment