• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Vulnerabilidad en Linux permite escapar de contenedores Kubernetes

Vulnerabilidad en Linux permite escapar de contenedores Kubernetes

24 enero, 2022 Por Juan José Oyagüe Dejar un comentario

La nueva vulnerabilidad CVE-2022-0185 en el kernel Linux permite tomar el control del nodo siempre que el contenedor tenga habilitado el privilegio CAP_SYS_ADMIN.

Los mantenedores del kernel Linux han descubierto una nueva vulnerabilidad en el núcleo, la cual ha sido identificada como CVE-2022-0185, la cual podría aprovecharse en entornos como Kubernetes para escapar de los contenedores y tomar el control del nodo. Para la explotación del fallo se requiere que el contenedor tenga habilitado el permiso CAP_SYS_ADMIN, el cual permite realizar acciones como montar unidades o establecer cuotas en el contenedor.

La vulnerabilidad consiste en un desbordamiento de enteros (del inglés ‘integer underflow’) en el componente del contexto del sistema de archivos, por el cual puede reducirse el valor por debajo de cero y en vez de tomar un valor negativo, alcanzar el valor máximo del entero. El fallo puede aprovecharse para escribir fuera de la memoria asignada y así cambiar otros valores del espacio.

En un principio otras tecnologías como Docker no son vulnerables a este fallo gracias a que seccomp está habilitado de serie. Esta característica del kernel se utiliza para restringir las acciones habilitadas en el contenedor, impidiendo la explotación de la vulnerabilidad. Puede comprobarse esta restricción intentando ejecutar ‘unshare’ en la instancia, pudiendo ver como error que la operación no está permitida. Los operadores de Kubernetes en teoría también podrían habilitar seccomp por defecto, aunque esta es todavía una característica en pruebas.

La vulnerabilidad ya ha sido corregida en la versión 5.16.2 de Linux, encontrándose ya disponible en la mayoría de distribuciones como Redhat, Debian o Ubuntu. El fallo sólo se encuentra presente a partir de la versión 5.1 del kernel, por lo que versiones anteriores no necesitan corregir la incidencia. Otra posibilidad es desactivar los «user namespaces» sin privilegios, para lo cual puede utilizarse: ‘sysctl -w kernel.unprivileged_userns_clone = 0’.

De momento no se tiene constancia de su explotación por atacantes, aunque ya hay disponibles algunas pruebas de concepto (del inglés ‘Proof of Concept’ o PoC) y ya hay otros usuarios que la están probando. El mismo usuario de Twitter ha publicado un repositorio donde promete subir próximamente sus resultados.

Desde Hispasec recomendamos actualizar lo antes posible en caso de tener contenedores que hagan uso del permiso ‘CAP_SYS_ADMIN’. También recomendamos de forma general, no otorgar permisos adicionales a los contenedores salvo que se requiera de verdad su uso.

Más información:

CVE-2022-0185:
https://access.redhat.com/security/cve/CVE-2022-0185

¿Qué implica la nueva explotación del kernel para los usuarios de Kubernetes y cómo detectarla?
https://www.armosec.io/blog/cve-2022-0185-kubernetes-users/

El CVE-2022-0185 en el kernel de Linux puede permitir escapar del contenedor en Kubernetes:
https://blog.aquasec.com/cve-2022-0185-linux-kernel-container-escape-in-kubernetes

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Técnicas de Análisis Forense

Sinfonier

Hacking Windows

Archivado en: General, Vulnerabilidades Etiquetado con: cve, docker, kernel, kubernetes, linux, Poc

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Un banco español es condenado a pagar a una clienta víctima de phishing

Entradas recientes

  • Entrevista a Miroslav Stampar, creador de SQLMap
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Entrevista a Miroslav Stampar, creador de SQLMap
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...