Especialistas en seguridad reportan el hallazgo de una vulnerabilidad en una función de Docker Engine; de ser explotada, esta falla permitiría a los actores de amenazas escalar privilegios a usuarios root. Alex Chapman, investigador de ciberseguridad que reportó la falla, menciona que existen dos vectores de ataque que permitirían comprometer por completo el sistema objetivo.
Docker Engine es una plataforma de código abierto para la creación y alojamiento de aplicaciones. Esta tecnología actúa como una aplicación cliente-servidor muy útil para los desarrolladores.
El experto menciona que la falla reside en la fucnión ‘–userns-remap’, una característica de seguridad opcional para aislar a los usuarios del contenedor dentro de un espacio de nombres de usuario: “Cuando se habilita esta función, el usuario ‘root’ dentro del contenedor es asignado a un usuario sin privilegios en el host del contenedor”, agrega Chapman.
Si los actores de amenazas obtienen acceso de root y logran escapar del contenedor Docker, los usuarios sin privilegios podrán explotar múltiples condiciones de carrera o iniciar contenedores de forma arbitraria: “La vulnerabilidad fue identificada como CVE-2021-21284 y reside en el paquete docker-ce de Docker Engine”, agrega el experto. La falla aún no cuenta con un puntaje asignado por el Common Vulnerability Scoring System (CVSS).
Chapman asegura que si la función –userns-remap está habilitada y el usuario root en el espacio de nombres reasignado tiene acceso al sistema de archivos del host, el atacante podrá modificar los archivos en /var/lib/docker/<remapping>, lo que conduce a la escritura de archivos con amplios privilegios.
En la alerta de seguridad publicada por Moby Project de Docker en su repositorio de GitHub hace unos días se menciona que esta es una vulnerabilidad de baja severidad debido a la complejidad de la explotación, aunque las consecuencias de un ataque exitoso podrían ser severas.
Sobre las posibilidades de explotación de la falla, el experto agrega que este es un escenario con limitaciones, ya que es complicado escapar del contenedor, lo que representa la principal complejidad de este escenario.
“Hasta donde yo he investigado, la función ‘–userns-remap’ no ha sido adoptada para su uso general”, añade Chapman. La falla ya ha sido corregida en las versiones 19.03.15 y 20.10.3 de docker-ce. Todas las versiones anteriores de esas líneas de lanzamiento se vieron afectadas por la vulnerabilidad, añade el reporte de seguridad.
Para más información sobre vulnerabilidades, exploits, variantes de malware, riesgos de ciberseguridad y cursos de seguridad de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.