Vulnerabilidades de Leaky Vessels permiten a Hackers escapar de Contenedores Docker y runc

El descubrimiento de cuatro vulnerabilidades conocidas como “Leaky Vessels” ha planteado preocupaciones significativas en el mundo de la seguridad informática.

Estas vulnerabilidades, detectadas por el investigador de seguridad de Snyk, Rory McNamara, en noviembre de 2023, representan una amenaza potencial para la integridad de los contenedores Docker y runc, así como para la seguridad de los datos alojados en los sistemas operativos subyacentes.

Escape de contenedores

Los contenedores, ampliamente utilizados en la implementación de aplicaciones, proporcionan un entorno aislado y seguro para ejecutar software sin interferir con otros procesos o recursos del sistema.
Sin embargo, cuando se descubren vulnerabilidades como las “Leaky Vessels” la seguridad de estos entornos se ve comprometida, permitiendo a los atacantes escapar del aislamiento del contenedor y acceder a datos críticos en el sistema operativo anfitrión.

Las cuatro vulnerabilidades identificadas por el equipo de Snyk afectan a la infraestructura y las herramientas de compilación de contenedores, como runc y Buildkit, lo que potencialmente permite a los atacantes realizar un escape de contenedores en varios productos de software.

Detalles de las vulnerabilidades

Las vulnerabilidades identificadas como parte de “Leaky Vessels” son las siguientes:

CVE-2024-21626:

Este fallo, derivado de una falla en el orden de las operaciones con el comando WORKDIR en runc, permite a los atacantes escapar del entorno aislado del contenedor, otorgando acceso no autorizado al sistema operativo anfitrión y comprometiendo potencialmente todo el sistema.

CVE-2024-23651:

Una condición de carrera dentro del manejo de caché de montaje de Buildkit que conduce a un comportamiento impredecible, lo que potencialmente permite a un atacante manipular el proceso para obtener acceso no autorizado o para interrumpir las operaciones normales del contenedor.

CVE-2024-23652:

Fallo que permite la eliminación arbitraria de archivos o directorios durante la fase de desmontaje del contenedor de Buildkit. Esto podría llevar a una denegación de servicio, corrupción de datos o manipulación no autorizada de datos.

CVE-2024-23653:

Esta vulnerabilidad surge de controles de privilegios inadecuados en la interfaz GRPC de Buildkit, lo que podría permitir a los atacantes ejecutar acciones más allá de sus permisos, lo que lleva a una escalada de privilegios o acceso no autorizado a datos sensibles.

Impacto y soluciones

Dado que Buildkit y runc son ampliamente utilizados por proyectos populares como Docker y varias distribuciones de Linux, la corrección de las vulnerabilidades de “Leaky Vessels” requirió acciones coordinadas entre el equipo de investigación de seguridad de Snyk, los mantenedores de los componentes afectados (runc y BuildKit) y la comunidad de infraestructura de contenedores en general.

El 31 de enero de 2024, Buildkit solucionó los fallos con la versión 0.12.5, y runc abordó el problema de seguridad que lo afectaba en la versión 1.1.12. Docker lanzó la versión 4.27.0 el mismo día, incorporando las versiones seguras de los componentes en su motor Moby, con las versiones 25.0.1 y 24.0.8.

Además, Amazon Web Services, Google Cloud y Ubuntu publicaron boletines de seguridad relevantes, guiando a los usuarios a través de los pasos apropiados para resolver los fallos en su software y servicios.

Finalmente, CISA también publicó una alerta instando a los administradores de sistemas en la nube a tomar las medidas apropiadas para proteger sus sistemas de posibles explotaciones.


Preguntas y respuestas

1. ¿Cuáles son las vulnerabilidades asociadas con “Leaky Vessels” y qué impacto pueden tener?

Las vulnerabilidades asociadas con “Leaky Vessels” son CVE-2024-21626, CVE-2024-23651, CVE-2024-23652 y CVE-2024-23653. Estas vulnerabilidades pueden permitir a los atacantes escapar del entorno aislado del contenedor y acceder a datos sensibles en el sistema operativo anfitrión, comprometiendo así la seguridad del sistema.

2. ¿Cómo se han abordado estas vulnerabilidades por parte de los desarrolladores de software?

Los desarrolladores de software han abordado estas vulnerabilidades mediante la emisión de parches de seguridad. Buildkit lanzó la versión 0.12.5 y runc lanzó la versión 1.1.12, que corrigen estas vulnerabilidades. Además, Docker también ha actualizado su motor Moby con las versiones seguras de los componentes afectados.

3. ¿Qué medidas deben tomar los administradores de sistemas para proteger sus sistemas contra las vulnerabilidades de “Leaky Vessels”?

Los administradores de sistemas deben aplicar las actualizaciones de seguridad proporcionadas por los desarrolladores de software afectados. Además, deben seguir las recomendaciones de seguridad proporcionadas por organizaciones como Amazon Web Services, Google Cloud y Ubuntu. Se recomienda encarecidamente la aplicación oportuna de parches para mitigar el riesgo de explotación de estas vulnerabilidades.

Relacionado

Crean malware para hackear servidores Windows y Linux, gracias al lenguaje de programación Rust

En la conferencia BlueHat IL 2023 de Abril, Microsoft anunció que agregaría el lenguaje de programación Rust al Kernel de Windows 11, informando que ya se encontraba listo dentro del kernel de las compilaciones de Windows 11 Insider. Leer Más: Malware, ¿Qué es el Ransomware? Pues bien, a lo largo de esta semana, David Weston (vicepresidente de seguridad empresarial y del sistema operativo de Microsoft) explicó ¡SEGUIR LEYENDO!

Descubrimientos Críticos: Vulnerabilidades de día cero en Chrome y sistemas operativos Apple

La amenaza constante de ciberataques se hace evidente una vez más con los recientes hallazgos del Grupo de Análisis de Amenazas de Google. En un lapso de 48 horas, estos investigadores revelaron la existencia de tres vulnerabilidades de día cero de alta gravedad, todas ellas en sistemas operativos Apple y el popular navegador Chrome. Acompáñame mientras exploramos estos descubrimientos y su impacto en la seguridad cibernética. ¡SEGUIR LEYENDO!

Se revela un desagradable error de seguridad de systemd en Linux

Systemd, el administrador de sistemas y servicios de Linux que ha reemplazado en gran medida a INIT como el programa maestro de inicio y control de Linux, siempre ha tenido sus críticas. Ahora, con el descubrimiento de Qualys de un nuevo error de seguridad de systemd, systemd tendrá menos amigos. La explotación exitosa de esta vulnerabilidad más reciente permite a cualquier usuario sin privilegios provocar una ¡SEGUIR LEYENDO!

WordPress: Graves Errores Detectados en el Complemento Ninja Forms, 1 millón de sitios afectados

Las vulnerabilidades detectadas en el complemento Ninja Forms para WordPress, instalado en más de un millón de sitios, pueden conducir a un asalto completo del sitio si no se repara antes de un posible ataque. Wordfence detectó un total de cuatro vulnerabilidades en el complemento de WordPress Ninja Forms que podrían permitir a los atacantes: Redirigir a los administradores del sitio a ubicaciones aleatorias. Instalar un ¡SEGUIR LEYENDO!

Google dice que los Proveedores de Software Espía están detrás de la Mayoría de los Ataques de Zero Day

El Grupo de Análisis de Amenazas (TAG) de Google revela un panorama preocupante La ciberseguridad se ha convertido en un tema de gran relevancia en el panorama tecnológico actual. La detección y mitigación de vulnerabilidades de seguridad es fundamental para proteger a los usuarios y mantener la integridad de los sistemas informáticos. En este contexto, Google ha realizado importantes hallazgos que revelan un patrón alarmante: los ¡SEGUIR LEYENDO!

Hackers Explotan Falla Crítica en el Tema de WordPress Bricks

Los piratas informáticos están explotando activamente una falla crítica de ejecución remota de código (RCE) que afecta al tema Brick Builder para ejecutar código PHP malicioso en sitios vulnerables. El tema Bricks Builder es un tema premium de WordPress que se describe como un creador de sitios visual innovador e impulsado por la comunidad. Con alrededor de 25.000 instalaciones activas, el producto promueve la facilidad de ¡SEGUIR LEYENDO!

Más de 13.000 Puertas de Enlace de Ivanti Vulnerables a Errores de Explotación

Miles de terminales Ivanti Connect Secure y Policy Secure siguen siendo vulnerables a múltiples problemas de seguridad revelados por primera vez hace más de un mes y que el proveedor solucionó gradualmente. Las fallas son CVE-2024-22024, CVE-2023-46805, CVE-2024-21887, CVE-2024-21893 y CVE-2024-21888. Su gravedad varía de alta a crítica y se refieren a problemas de omisión de autenticación, falsificación de solicitudes del lado del servidor, ejecución de ¡SEGUIR LEYENDO!