Se podría haber abusado de una nueva vulnerabilidad del kernel de Linux de alta gravedad para escapar de un contenedor con el fin de ejecutar comandos arbitrarios en el host.. La vulnerabilidad se rastrea como CVE-2022-0492, y ha sido detallado por Palo Alto Unit 42 Investigadores de redes.
CVE-2022-0492 Error del kernel de Linux en detalle
Según la publicación de Palo Alto, “en febrero. 4, Linux anunció CVE-2022-0492, una nueva vulnerabilidad de escalada de privilegios en el kernel. CVE-2022-0492 marca un error lógico en los grupos de control (cgrupos), una característica de Linux que es un componente fundamental de los contenedores”. Cabe destacar que la vulnerabilidad es considerada como una de las más simples, recientemente descubiertos errores de escalada de privilegios de Linux. En su centro, el kernel de Linux expuso por error una operación privilegiada a usuarios sin privilegios, según el informe.
La buena noticia es que los refuerzos de seguridad predeterminados en la mayoría de los entornos de contenedores son suficientes para evitar el escape del contenedor.. Más específicamente, los contenedores que se ejecutan con AppArmor o SELinux son seguros. En caso de que ejecute contenedores sin estas protecciones o con privilegios adicionales, usted puede estar expuesto. Para aclarar las cosas, los investigadores compilaron una lista llamada “¿Estoy afectado?” que muestra configuraciones de contenedores vulnerables y brinda instrucciones sobre cómo probar si un entorno de contenedor está en riesgo.
CVE-2022-0492 también puede permitir procesos de host raíz sin capacidades, o procesos de host no raíz con la capacidad CAP_DAC_OVERRIDE, escalar privilegios y lograr todas las capacidades. Si esto sucede, los atacantes se vuelven capaces de eludir una medida de endurecimiento utilizada por servicios específicos, dejar caer capacidades en un intento de limitar el impacto en caso de un compromiso, Unidad 42 explicado.
La mejor recomendación es actualizar a una versión de kernel fija. “Para aquellos que manejan contenedores, habilite Seccomp y asegúrese de que AppArmor o SELinux estén habilitados. Los usuarios de Prisma Cloud pueden consultar el “Protecciones Prisma Cloud” sección para las mitigaciones proporcionadas por Prisma Cloud,”Señaló el informe.
Este es el tercer error del kernel en los últimos meses que permite que los contenedores maliciosos escapen. En los tres casos, asegurar los contenedores con Seccomp y AppArmor o SELinux ha sido suficiente para evitar el escape del contenedor.
CVE-2021-43267 es otro ejemplo de un error del kernel de Linux, ubicado en la comunicación transparente entre procesos del kernel (TIPC). La falla podría explotarse tanto local como remotamente, permitiendo la ejecución de código arbitrario dentro del kernel. El resultado de esto sería hacerse cargo de los dispositivos vulnerables..