container

فقط چند روز قبل از انتشار وصله ماهیانه خود، مایکروسافت یک وصله اضطراری را برای یک آسیب‌پذیری بحرانی در کتابخانه hcsshim ویندوز(۱) منتشر کرد که می‌تواند مهاجمان راه دور را قادر به اجرای یک کد مخرب در رایانه‌های دارای سیستم‌عامل ویندوز کند.

 hcsshim یک کتابخانه منبع باز است که به Docker for Windows برای اجرای container های ویندوز سرور با استفاده از یک API مدیریت محتوا در Hyper-V کمک می‌کند.

این آسیب‌پذیری بحرانی (رجیستر شده به‌عنوان CVE-2018-8115) توسط یک توسعه‌دهنده سوئیسی و محقق امنیتی به نام Michael Hanselmann کشف شده است که نتیجه شکست کتابخانه hcsshim برای اعتبارسنجی درستِ ورودی در هنگام وارد کردن یک تصویر Docker container است.

این نقص به‌نوبه خود، اجازه می‌دهد تا مهاجم از راه دور کد دلخواه خود را بر روی سیستم‌عامل میزبان ویندوز اجرا کند، که درنهایت به مهاجم اجازه می‌دهد که فایل‌های میزبانِ هدف را ایجاد، حذف و جایگزین کند.

همانطورکه Hanselmann در وبلاگ شخصی خود توضیح داد[۱]، “معمولاً انتظار نمی‌رود که وارد کردن یک تصویر Docker container یا بیرون کشیدن آن از رجیستری و از راه دور، تغییراتی در سیستم فایل میزبان در خارج از ساختارهای داده Docker داخلی ایجاد کند.”

Hanselmann این موضوع را در ماه فوریه ۲۰۱۸ به مایکروسافت گزارش داد و این غول تکنولوژی چند روز قبل از انتشار وصله ماهیانه خود، با انتشار یک نسخه به‌روز شده hcsshim این آسیب‌پذیری را برطرف کرد.

اگرچه این آسیب‌پذیری به‌عنوان یک آسیب‌پذیری با درجه شدت بحرانی تقسیم‌بندی شده است اما مایکروسافت می‌گوید که بهره‌برداری از این آسیب‌پذیری صورت نگرفته است.

مایکروسافت در گزارش خود دراین‌باره می‌گوید[۲]: “برای سوءاستفاده از این آسیب‌پذیری، مهاجم باید یک کد مخرب را در یک تصویرِ container دستکاری‌شده قرار دهد، درصورتی‌که یک مدیر معتبر آن را وارد کند که می‌تواند یک سرویس مدیریت container را با استفاده از کتابخانه سرویس Shim مجبور به اجرای کد مخرب بر روی میزبان ویندوز کند.”

این وصله برای این آسیب‌پذیری به نحوی است که روشی که hcsshim ورودی را از تصاویر Docker container اعتبارسنجی می‌کند را اصلاح می‌کند، بنابراین، از بارگیری کد مخرب در فایل‌های دستکاری‌شده جلوگیری می‌کند.

نسخه به‌روز شده ۰٫۶٫۱۰ از فایل hcsshim در حال حاضر برای دانلود از GitHub در دسترس است[۳].

جزئیات کامل این آسیب‌پذیری هنوز منتشر نشده است، اما Hanselmann وعده داده است جزئیات فنی دقیق و اثبات ادعای بهره‌برداری از این نقص را در تاریخ ۹ می ۲۰۱۸، پس از توافق با مرکز پاسخ امنیتی مایکروسافت، منتشر کند.

برنامه مایکروسافت برای انتشار وصله ماهیانه سه‌شنبه‌های خود در تاریخ ۸ می ۲۰۱۸ است.

منابع

[۱] https://hansmi.ch/articles/2018-04-windows-hcsshim-security

[۲] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8115

[۳] https://github.com/Microsoft/hcsshim/releases/tag/v0.6.10

[۴] https://thehackernews.com/2018/05/windows-docker-containers.html


(۱) Host Compute Service Shim