ΑρχικήSecurityΝέα επίθεση Docker 1-Click RCE εκμεταλλεύεται εσφαλμένες ρυθμίσεις API

Νέα επίθεση Docker 1-Click RCE εκμεταλλεύεται εσφαλμένες ρυθμίσεις API

Μια νέα μορφή επίθεσης 1-Click RCE που στοχεύει τις εγκαταστάσεις Docker έχει προκαλέσει σοβαρές ανησυχίες για την ασφάλεια, που μοιράζονται τόσο οι προγραμματιστές όσο και οι διαχειριστές συστημάτων.

Δείτε επίσης: Η SonicWall προειδοποιεί για ελάττωμα SMA1000 RCE

Docker 1-Click RCE

Η ευπάθεια εκμεταλλεύεται μια εσφαλμένη ρύθμιση του Docker Engine API, επιτρέποντας σε εισβολείς να επιτύχουν απομακρυσμένη εκτέλεση κώδικα (RCE) με ελάχιστη αλληλεπίδραση από την πλευρά του χρήστη. Παρόλο που οι προεπιλεγμένες ρυθμίσεις του Docker είναι σχεδιασμένες για ασφάλεια, η ενεργοποίηση συγκεκριμένων παραμετροποιήσεων μπορεί να εκθέσει τα συστήματα σε σοβαρούς κινδύνους.

Advertisement

Η επίθεση επικεντρώνεται στο Docker Engine API, μια RESTful διεπαφή σχεδιασμένη για τη διαχείριση κοντέινερ, εικόνων και δικτύων. Από προεπιλογή, το API αυτό είναι συνδεδεμένο στον localhost και απαιτεί έλεγχο ταυτότητας, εξασφαλίζοντας έτσι ένα επιπλέον επίπεδο προστασίας.

Ωστόσο, εάν οι χρήστες ενεργοποιήσουν το API στη θύρα 2375 χωρίς κατάλληλα μέτρα ασφαλείας, όπως η δέσμευσή του μόνο με τον localhost ή η απαίτηση ελέγχου ταυτότητας, γίνεται πιθανό σημείο εισόδου για εισβολείς.

Σύμφωνα με τον ερευνητή, αυτή η διαμόρφωση εκθέτει το API σε μη εξουσιοδοτημένη πρόσβαση, επιτρέποντας σε κακόβουλους φορείς να δημιουργούν κοντέινερ, να εκτελούν εντολές και ακόμη και να κλιμακώνουν τα δικαιώματα στον κεντρικό υπολογιστή.

Δείτε ακόμα: Ευπάθεια RCE του Aviatrix Controller εκμεταλλεύεται ενεργά

Ιστορικά, τα εκτεθειμένα Docker API έχουν γίνει αντικείμενο εκμετάλλευσης για cryptojacking και αναπτύξεις botnet, ωστόσο αυτή η νέα μέθοδος επίθεσης RCE, εισάγει ένα νέο μονοπάτι εκμετάλλευσης 1-Click που μπορεί να ενεργοποιηθεί μέσω ενός προγράμματος περιήγησης Ιστού.

Η αλυσίδα επίθεσης ξεκινά με έναν χρήστη που επισκέπτεται έναν κακόβουλο ιστότοπο κατά την εκτέλεση μιας παρουσίας Docker με ένα εκτεθειμένο API στη θύρα 2375, λέει η αναφορά. Ο εισβολέας παρακάμπτει τους περιορισμούς της Πολιτικής ίδιας προέλευσης (SOP) χρησιμοποιώντας δημιουργικές τεχνικές, όπως φόρμες HTML ή αιτήματα ανάκτησης JavaScript () για να αλληλεπιδράσει με το API του Docker.

Αν και αυτή η επίθεση απαιτεί συγκεκριμένες συνθήκες, όπως ένα εκτεθειμένο Docker API και αλληλεπίδραση με τον χρήστη, υπογραμμίζει πώς οι εσφαλμένες διαμορφώσεις μπορούν να οδηγήσουν σε σοβαρά τρωτά σημεία.

Οι προγραμματιστές καλούνται να αναθεωρήσουν αμέσως τις ρυθμίσεις τους στο Docker και να απενεργοποιήσουν τυχόν περιττές λειτουργίες που θα μπορούσαν να εκθέσουν τα συστήματά τους σε εκμετάλλευση.

Δείτε επίσης: Κυκλοφόρησε το PoC Exploit για ευπάθεια RCE Apache Struts

H έννοια του “1 click attack” είναι αρκετά συχνή στη σφαίρα της κυβερνοασφάλειας. Πρόκειται για επίθεση όπου οι χρήστες παραπλανούνται να κάνουν κλικ σε έναν σύνδεσμο ή κουμπί που προκαλεί ανεπιθύμητη ενέργεια, όπως η έκθεση προσωπικών δεδομένων ή η εγκατάσταση κακόβουλου λογισμικού. Είναι σημαντικό να παραμένουμε προσεκτικοί και να αποφεύγουμε ύποπτους συνδέσμους ή ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου ώστε να διατηρούμε τα συστήματά μας ασφαλή.

Πηγή: cybersecuritynews

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS