User von Docker und Linux betroffen

Sicherheitsforscher entdecken Schwachstellen in Runc und Buildkit

Uhr
von Dejan Wäckerlin und jor

Forschende von Snyk haben vier Sicherheitslücken in Runc und Buildkit entdeckt. Diese könnten Angreifer missbrauchen, um sich Zugriff auf das Betriebssystem zu verschaffen.

(Source: freepik / freepik.com)
(Source: freepik / freepik.com)

Vier Schwachstellen namens "Leaky Vessels" befinden sich in der Container-Infrastruktur und den Build-Tools von Runc und Buildkit. Die Programme kommen für die Containervirtualisierungs-Software Docker und verschiedene Linux-Versionen zum Einsatz. Die Lücken ermöglichen es Angreifern, aus Containern zu entfliehen und auf das Betriebssystem zuzugreifen, wie der Cybersecurity-Spezialist Snyk mitteilt. 

Bei Containern handelt es sich um Softwarepakete, die sämtliche Elemente enthalten, die es für die Ausführung einer Anwendung braucht. Ausbrüche aus solchen Containern geschehen laut Snyk dann, wenn bösartige Programme die Isolation überwinden können und Zugriff auf das Betriebssystem oder andere Container erlangen. 

Sobald dies einem Angreifer gelinge, könne er unter Umständen auf alle Daten auf dem System zugreifen. Allerdings muss laut Docker ein Hacker aktiv bösartige Inhalte in den Erstellungsprozess einbinden oder einen Container von einem verdächtigen Image aus starten.

Zurzeit gebe es aber keine Hinweise, dass Hacker die Sicherheitslücken ausnutzen würden. Doch die Bekanntmachung könnte dies ändern, wie "Bleepingcomputer" schreibt. Snyk empfiehlt ein schnellstmögliches Updaten der Software.

Die Schwachstellen im Fokus

Bei den Leaky Vessels handelt es sich um folgende Schwachstellen:

  • CVE-2024-21626: Ein Bug in Runc, der es Angreifern ermöglicht, aus der isolierten Umgebung des Containers auszubrechen und unbefugten Zugriff auf das Host-Betriebssystem zu erlangen.
  • CVE-2024-23651: Eine Schwäche im Buildkits Mount Cache Handling, das einem Angreifer die Möglichkeit gibt, unautorisierten Zugriff auf das Betriebssystem zu erlangen oder den normalen Containerbetrieb zu stören.
  • CVE-2024-23652: Ein Fehler, mit dem der Angreifer beliebige Dateien und Ordner während der Container-Teardown-Phase von Buildkit löschen kann.
  • CVE-2024-23653: Diese Schwachstelle ergibt sich aus unzureichenden Berechtigungsprüfungen in der GRPC-Schnittstelle von Buildkit. Sie könnte es Angreifern ermöglichen, Aktionen jenseits ihrer Berechtigungen auszuführen.

Verschiedene Patches sind bereits verfügbar

Am 31. Januar 2024 konnte Buildkit mit der Version 0.12.5 die Schwachstellen schliessen, wie es weiter heisst. Runc würde die Sicherheitslücken mit der Version 1.1.12 ebenfalls schliessen.

Weitere Unternehmen, darunter die Hersteller von Docker, Amazon Web Services, Google Cloud und Ubuntu, reagierten auf die Updates und würden diese in ihre eigene Programme einbauen oder Usern dabei helfen, die Schwachstellen mittels ihrer Security Bulletins zu beheben. 

Übrigens: Das NCSC warnt vor kriminellen Hackern, die über Docker in Systeme eindringen. Mehr dazu finden Sie hier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
GSNUa6Er