AWS wprowadził automatyczne łatki na podatność Log4shell. Ale łatki wprowadziły nową podatność… umożliwiającą wyskakiwanie z kontenerów

Jeśli przeczytacie ten opis to może się wydawać że w sumie wszystko OK. No może poza tym zdaniem:

We recommend that customers who run Java applications in containers, and use either the hotpatch or Hotdog, update to the latest versions of the software immediately.

Jeśli z kolei zobaczymy materiał źródłowy, okaże się, że nie jest tak różowo:

Containers can escape regardless of whether they run Java applications, or whether their underlying host runs Bottlerocket, AWS’s hardened Linux distribution for containers. Containers running with user namespaces or as a non-root user are affected as well. Unit 42 assigned CVE-2021-3100, CVE-2021-3101, CVE-2022-0070 and CVE-2022-0071 to track the vulnerabilities.

Co spowodowało wystąpienie podatności? „Dynamiczna” łatka AWS na podatność log4shell analizuje procesy o nazwie java i próbuje je łatać. Tylko że samo „łatanie” nie ma zapewnionej odpowiedniej konteneryzacji. Można więc podstawić lewy proces o nazwie „java” i wykorzystać go do odpalenia swojego kodu (wyskoczenia z kontenera):

AWS’s hot patch solutions continuously search for Java processes and patch them against Log4Shell on the fly. Any process running a binary named “java“ – inside or outside of a container – is considered a candidate for the hot patch.

To patch Java processes inside containers, the hot patch solutions invoke certain container binaries. For example, they run the container’s „java” binary twice: once to retrieve the Java version, and again to inject the hot patch. The issue was that they invoked container binaries without properly containerizing them. That is, the new processes would run without the limitations normally applied to container processes.

Badacze pokazują dwa scenariusze wykorzystania podatności: bezwiedne uruchomienie już zainfekowanego kontenera oraz zaatakowanie już działającego kontenera (i podstawienie odpowiedniego procesu).

Ilustracja filmowa:

Jak się załatać? Dla pewności zerknijcie na sekcję Mitigation w oryginalnym badaniu.

Podziel się postem:

Najnowsze:

Mobilne

Android 15 wreszcie wydany! Oto główne nowości

Google wystartował z procesem aktualizacyjnym do Androida 15 dokładnie 63 dni po premierze smartfonów z linii Pixel 9 oraz 42 dni po upublicznieniu kodu źródłowego. Tak długiego poślizgu nie było jeszcze nigdy, ale można mieć nadzieję, że oprogramowanie przynajmniej zostało solidnie doszlifowane. Sam spędziłem z nim już kilkanaście godzin (wkrótce pierwsze wrażenia) i póki co nie uświadczyłem żadnych błędów.

Oprogramowanie

Premiera Ubuntu 24.10. Mnóstwo nowości i usprawnień

Premiera Ubuntu 24.10 „Oracular Oriole” jest już za nami. Najpopularniejsza spośród linuksowych dystrybucji doczekała się nowej wersji, przynoszącej ze sobą usprawnienia zarówno w kontekście działania, jak i wyglądu. To okrągłe, 40. wydanie – w sam raz na 20. urodziny.

Oprogramowanie

Kompilator JIT w PHP. Czy to szansa na przyspieszenie stron i sklepów?

PHP jako język interpretowany od dawna zmagał się z trudnym zadaniem poprawy swojej wydajności, szczególnie na tle konkurencyjnych języków programowania używanych w rozwiązaniach webowych. Pośród tego co nowe w PHP 8 na szczególną uwagę zasługuje kompilator JIT, który zdecydowano się oficjalnie dołączyć do najnowszej wersji.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *