Kerentanan keamanan dapat dimanfaatkan untuk memaksa platform cloud containerd untuk mengungkap registri host atau kredensial akun cloud pengguna.
Containerd menyebut dirinya sebagai alat runtime yang “mengelola siklus hidup kontainer lengkap dari sistem hostnya, mulai dari transfer dan penyimpanan gambar hingga eksekusi kontainer dan pengawasan hingga penyimpanan tingkat rendah hingga lampiran jaringan dan seterusnya. Dengan demikian, ia menawarkan visibilitas yang dalam ke lingkungan cloud pengguna, di berbagai vendor.
Kerentanan ini (CVE-2020-15157) terletak dalam proses pengambilan gambar kontainer, menurut Gal Singer, peneliti di Aqua.
“Gambar kontainer adalah kombinasi dari file manifes dan beberapa file lapisan individu,” tulisnya dalam posting baru-baru ini. “File manifes [dalam format Gambar V2 Schema 2]… dapat berisi ‘lapisan asing’ yang ditarik dari registri jarak jauh. Saat menggunakan containerd, jika registri jarak jauh merespons dengan kode status HTTP 401, bersama dengan header HTTP tertentu, host akan mengirimkan token autentikasi yang dapat dicuri.”
Non-Trivial Exploitation
Peneliti Brad Geesaman di Darkbit, yang melakukan penelitian tentang kerentanan (yang ia sebut “ContainerDrip”), mengumpulkan proof-of-concept (PoC) untuk vektor serangan terkait.
“Pertanyaannya menjadi: ‘Bagaimana caranya membuat mereka mengirim kredensial mereka kepada saya [untuk otentikasi registri jarak jauh]?'” Katanya dalam sebuah posting awal bulan ini. “Ternyata, yang harus Anda lakukan adalah menanyakan pertanyaan yang tepat.”
Containerd telah menambal kerentanan ini, yang terdaftar dengan tingkat keparahan medium, di versi 1.2.4; containerd 1.3.x tidak rentan.
Untuk detail teknis dan PoC dapat dilihat pada tautan berikut:
Source: The Threat Post