ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全安全新闻 → Alpine Linux某处漏洞允许执行任意代码

Alpine Linux某处漏洞允许执行任意代码

时间:2018-09-20 00:00:00人气:作者:本站作者我要评论

Alpine Linux某处漏洞允许执行任意代码

分布式Alpine Linux中发现了一些缺陷,包括任意代码执行。

Alpine Linux是一个独立的,非商业的通用Linux发行版,大量用于容器,包括Docker。

Alpine Linux基于musl libc和busybox,它是一个很小的发行版,并且经过优化以管理资源,它也被称为快速启动时间。

专家们发现了APK中的几个漏洞,这是Alpine的默认包管理器。Max Justicz发现的最严重的bug可能被攻击者利用来执行中间人攻击以在用户的​​机器上执行任意代码。

我在apk中找到了几个bug,这是Alpine Linux的默认包管理器。Alpine是一款非常轻巧的发行版, 非常常用于Docker。”规定的分析,通过研究人员公布。

这些博客中的最​​糟糕的错误,允许网络中间人(或恶意包镜像)在用户的计算机上执行任意代码。这尤其糟糕,因为在使用默认存储库时,不会通过TLS提供包。

攻击者可以触发该漏洞以基于Alpine的Docker容器为目标并执行任意代码,Justicz还发布了该攻击的视频PoC。

包管理器以gzipped tar档案的形式提取包,分发为apks,然后检查它们与已签名清单中的哈希值的哈希值。

如果散列不同,则包管理器会尝试取消链接所有提取的文件和目录。

专家强调,APK的提交钩子功能可能允许攻击者将持久的任意文件写入转换为代码执行。Justicz发现可以隐藏程序包的commit_hooks目录中的恶意软件,该恶意软件将逃避清理,然后可以正常执行。

专家解释说,如果攻击者能够将文件解压缩到/etc/apk/commit_hooks.d/并在清理过程之后将其保留在那里,它将在apk退出之前执行。

攻击者必须控制下载的tar文件,避免程序包管理器在清理过程中取消链接有效负载及其目录。

专家解释说,攻击者可以在Docker镜像构建期间运行MitM来拦截apk的包请求,然后在它们被传递到目标机器之前注入它们,这些机器将解压缩并在其Docker容器中运行恶意代码。

最新的Alpine版本已经解决了这个问题,建议开发人员使用更新的Alpine版本重建他们的Docker镜像。

相关文章

猜你喜欢

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

本类推荐

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 琼ICP备2021004244号-1| 琼ICP备2021004244号-1

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网