یکی از توزیعهای لینوکس که بیشتر در داکر مورد استفاده قرار می گیرد، Alpine نام داردو محققان چندین آسیبپذیری را در این توزیع شناسایی کردهاند که بهرهبرداری از آنها اجازهی اجرای کدهای دلخواه را به مهاجم میدهد. این توزیع اندازهی بسیار کوچکی داشته و در کانتینرهای زیادی مانند داکر به دلیل سرعت راهاندازی بسیار بالا، مورد استفاده قرار میگیرد.
در این توزیع APK بهطور پیشفرض به عنوان مدیر بستههای نرمافزاری محسوب میشود. در APK چند آسیبپذیری شناسایی شده که مهمترین این آسیبپذیریها به مهاجم اجازهی اجرای حملهی مرد میانی در سطح شبکه و در ادامه اجرای کدهای دلخواه را میدهد. محققان اعلام کردند زمانی که برای دریافت بستهها از مخازن پیشفرض استفاده میشود، بستهها بر روی TLS سرویس داده نمیشوند. محققان در ویدئویی نحوهی اجرای این حملات را نیز نشان دادند.
محققان اعلام کردند این آسیبپذیری به این دلیل وجود دارد که APK بستههای نرمافزاری را که در قالب فشردهی tar هستند، قبل از اینکه از حالت فشرده خارج کند، مقدار هش و درهمسازی آنها را بررسی و اعتبارسنجی نمیکند. در ادامه اگر مقادیر درهم سازی مطالبقت نداشته باشند، PAK تلاش میکند تا تمامی فایلها و دایرکتوریهایی که از حالت فشرده خارج شدهاند را لغو ارتباط کند.
ویژگی هوک کردن کامیتهای APK به مهاجم اجازه میدهد تا زمانیکه فایلها تا پردازهی cleanup هنوز باقی ماندهاند، نوشتن فایلهای دلخواه را به اجرای کد تبدیل کند. بنابراین فایلها تا قبل از خاتمهی APK اجرا خواهند شد. برای این منظور مهاجم باید بر روی فایلهایی که دانلود شده کنترل داشته و مطمئن شود که عملیات لغو ارتباط در طول پردازهی cleanup با موفقیت انجام نشده باشد. گام بعدی نیز خاتمهی موفقیتآمیز APK است که باید کد خاتمهی ۰ برگردانده شود. به احتمال بسیار زیاد این آسیبپذیریها تمامی توزیعهای Alpine که در محیطهای عملیاتی مورد استفاده قرار میگیرند را تحت تاثیر قرار داده است. تمامی تصاویر کانتینر که مبتنی بر این توزیع هستند، برای این اشکال باید مجددا ساخته شوند.