中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》
  • 首頁 > 
  • 教程 > 
  • 服務器 > 
  • Apline Linux被爆有嚴重漏洞,惡意攻擊者可借此入侵容器

Apline Linux被爆有嚴重漏洞,惡意攻擊者可借此入侵容器

發布時間:2020-08-10 20:52:18 來源:ITPUB博客 閱讀:107 作者:danny_2018 欄目:服務器

某信息安全機構披露Alpine Linux當中存在一項遠程代碼執行缺陷,而這一發行版目前正在眾多Docker容器內得到廣泛應用。
眾包Bug賞金系統Bountygraph締造者兼研究員Max Justica于上周四表示,此項漏洞可能被惡意攻擊者利用,通過中間人(簡稱MITM)網絡訪問或操作惡意軟件包鏡像經由apk(Alpine的默認軟件包管理器)實現任意代碼注入。
Justicz指出,這一漏洞特別危險。首先,由于體積小巧,因此Alpine被廣泛應用于各類Docker鏡像。第二,大多數軟件包apk都沒有通過安全的TLS連接提供服務,因此極易受到篡改。
在最糟糕的情況下,攻擊者能夠在Docker鏡像構建過程中攔截apk的打包請求,向其中注入惡意代碼,而后將其傳遞至目標計算機。這些計算機會對軟件包進行解壓縮,并在Docker容器當中運行這些代碼。
Justicz在接受采訪時指出,“在Alpine的默認配置當中,如果我們能夠運行「apk」命令的機器進行流量MITM攻擊,即可使該機器執行任意代碼。甚至在惡意代碼開始運行之后,我仍然可以成功執行Docker build命令。”
“一旦攻擊者在已經構建的鏡像上執行其代碼,則在該鏡像后續開始運行后,其即可對目標計算機加以全面控制。”
此項安全漏洞源自apk解壓歸檔文件以及處理可疑代碼的具體方式。Justicz發現如果惡意軟件可以隱藏在軟件包的commit_hooks目錄當中,則其將可逃避清理,而后得以正常執行。
這一結果意味著,上游惡意攻擊者或者網絡竊聽者能夠直接將惡意軟件引入Docker容器,并在未經用戶允許的情況下加以運行。此時,攻擊者將在受害計算機上運行該代碼,意味著其將能夠針對目標容器或主機系統實施進一步攻擊。
Alpine的最新版本已經對apk進行了修復更新,因此我們建議開人員利用經過更新的Alpine版本重構自己的Docker鏡像。
原文鏈接:https://www.theregister.co.uk/2018/09/15/alpine_linux_bug/

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

青冈县| 安国市| 酒泉市| 石楼县| 通许县| 黄平县| 大渡口区| 托克托县| 鸡泽县| 北碚区| 达拉特旗| 井研县| 克拉玛依市| 宝坻区| 射洪县| 浮山县| 五华县| 抚宁县| 平遥县| 兖州市| 安达市| 图们市| 镇赉县| 宁海县| 襄樊市| 峡江县| 方城县| 南丰县| 张北县| 泾川县| 鄢陵县| 内乡县| 邢台县| 独山县| 定远县| 荃湾区| 铜鼓县| 龙陵县| 宝山区| 天门市| 台中县|