فقط چند روز قبل از انتشار وصله ماهیانه خود، مایکروسافت یک وصله اضطراری را برای یک آسیبپذیری بحرانی در کتابخانه hcsshim ویندوز(۱) منتشر کرد که میتواند مهاجمان راه دور را قادر به اجرای یک کد مخرب در رایانههای دارای سیستمعامل ویندوز کند.
hcsshim یک کتابخانه منبع باز است که به Docker for Windows برای اجرای container های ویندوز سرور با استفاده از یک API مدیریت محتوا در Hyper-V کمک میکند.
این آسیبپذیری بحرانی (رجیستر شده بهعنوان CVE-2018-8115) توسط یک توسعهدهنده سوئیسی و محقق امنیتی به نام Michael Hanselmann کشف شده است که نتیجه شکست کتابخانه hcsshim برای اعتبارسنجی درستِ ورودی در هنگام وارد کردن یک تصویر Docker container است.
این نقص بهنوبه خود، اجازه میدهد تا مهاجم از راه دور کد دلخواه خود را بر روی سیستمعامل میزبان ویندوز اجرا کند، که درنهایت به مهاجم اجازه میدهد که فایلهای میزبانِ هدف را ایجاد، حذف و جایگزین کند.
همانطورکه Hanselmann در وبلاگ شخصی خود توضیح داد[۱]، “معمولاً انتظار نمیرود که وارد کردن یک تصویر Docker container یا بیرون کشیدن آن از رجیستری و از راه دور، تغییراتی در سیستم فایل میزبان در خارج از ساختارهای داده Docker داخلی ایجاد کند.”
Hanselmann این موضوع را در ماه فوریه ۲۰۱۸ به مایکروسافت گزارش داد و این غول تکنولوژی چند روز قبل از انتشار وصله ماهیانه خود، با انتشار یک نسخه بهروز شده hcsshim این آسیبپذیری را برطرف کرد.
اگرچه این آسیبپذیری بهعنوان یک آسیبپذیری با درجه شدت بحرانی تقسیمبندی شده است اما مایکروسافت میگوید که بهرهبرداری از این آسیبپذیری صورت نگرفته است.
مایکروسافت در گزارش خود دراینباره میگوید[۲]: “برای سوءاستفاده از این آسیبپذیری، مهاجم باید یک کد مخرب را در یک تصویرِ container دستکاریشده قرار دهد، درصورتیکه یک مدیر معتبر آن را وارد کند که میتواند یک سرویس مدیریت container را با استفاده از کتابخانه سرویس Shim مجبور به اجرای کد مخرب بر روی میزبان ویندوز کند.”
این وصله برای این آسیبپذیری به نحوی است که روشی که hcsshim ورودی را از تصاویر Docker container اعتبارسنجی میکند را اصلاح میکند، بنابراین، از بارگیری کد مخرب در فایلهای دستکاریشده جلوگیری میکند.
نسخه بهروز شده ۰٫۶٫۱۰ از فایل hcsshim در حال حاضر برای دانلود از GitHub در دسترس است[۳].
جزئیات کامل این آسیبپذیری هنوز منتشر نشده است، اما Hanselmann وعده داده است جزئیات فنی دقیق و اثبات ادعای بهرهبرداری از این نقص را در تاریخ ۹ می ۲۰۱۸، پس از توافق با مرکز پاسخ امنیتی مایکروسافت، منتشر کند.
برنامه مایکروسافت برای انتشار وصله ماهیانه سهشنبههای خود در تاریخ ۸ می ۲۰۱۸ است.
منابع
[۱] https://hansmi.ch/articles/2018-04-windows-hcsshim-security
[۲] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8115
[۳] https://github.com/Microsoft/hcsshim/releases/tag/v0.6.10
[۴] https://thehackernews.com/2018/05/windows-docker-containers.html
(۱) Host Compute Service Shim
ثبت ديدگاه