พบช่องโหว่ Privilege Escalation ใน Docker for Windows
27 พฤษภาคม 2020
Pen Test Partners นักวิจัยด้าน Cyber Security เปิดเผยถึงการค้นพบช่องโหว่ของการเพิ่มระดับสิทธิ์ (Privilege escalation) ใน Windows Docker Desktop Service ซึ่งถูกตั้งเป็น CVE-2020-11492 ซึ่งปัญหานี้ส่งผลกระทบต่อ Service ที่มีการใช้งาน named pipes เมื่อมีการเชื่อมต่อจาก client ไปยัง child processes ซึ่งผู้เชี่ยวชาญพบว่าแฮกเกอร์สามารถสวมสิทธิและทำให้ Docker Desktop Service เรียกใช้งาน named pipes โปรแกรมอันตรายที่มีการติดตั้งโดยสิทธิ์ระดับต่ำ และเมื่อเชื่อม client ไปยัง child processes ที่ถูกสร้างขึ้น โปรแกรมที่เป็นอันตรายสามารถทำงานด้วยสิทธิ์ระดับ Docker Desktop Service account (SYSTEM) และสามารถใช้งานคำสั่งต่าง ๆ ด้วยสิทธิ์ระดับสูงได้
หลังจากที่ติดตั้ง Docker Desktop แล้ว โปรแกรม Docker Desktop Service จะเริ่มทำงานเองทันที โดยจะรอให้ Docker Desktop application เริ่มทำงานก่อน Docker Desktop จึงเริ่มทำงานตาม โดยจะมีการสร้าง child processes หลาย ๆ ตัวเพื่อให้การทำงานต่าง ๆ อย่าง process monitoring และ image creation Window OS ได้ pipes เพื่อติดต่อกันภายในของแต่ละ process (inter-process communication (IPC)) โดย Named pipes จะอนุญาตให้ Server อื่น ๆ สามารถเชื่อมต่อเข้ามาโดยการแสดงตัว Client Account ที่เชื่อมต่ออยู่ การสวมบทบาทนี้เองทำให้ Service ไม่สนใจเรื่อง credentials จากฝั่ง Client และด้วยเหตุผลนี้ทำให้สามารถเรียกใช้งานฟังก์ชันและไฟล์ต่าง ๆ ได้โดย Account ที่เข้ามา ไม่ต้องสนใจว่า Process นั้นจะใช้ Account ใดหรือสิทธิ์ระดับไหนในการทำงาน สิทธิ์เฉพาะนี้ถูกขนานนามว่า “การเลียนแบบ Client หลังจากการรับรองความถูกต้อง” และถูกกำหนดใช้กับ Account ที่เฉพาะเจาะจงอย่าง admin, network service, IIS App Pool, และ Microsoft SQL Server Account ซึ่งจุดนี้ทำให้แฮกเกอร์สามารถสั่งการต่าง ๆ บน Process ได้โดยไม่ตรวจสอบสิทธิ์ใด ๆ และสามารถยกระดับสิทธิ์ให้สูงขึ้นไปได้อีกด้วย
โดยเมื่อวันที่ 25 มีนาคมที่ผ่านมา ทีมนักวิจัย Pen Test Partners ได้ส่งข้อมูลไปยัง Docker security team หลังจากนั้นช่องโหว่นี้จึงถูกเปิดเผยเมื่อต้นเดือนเมษายนที่ผ่านมา โดย Microsoft ส่วน Proof-of-Concept (PoC) ซึ่งทาง Docker security team จะเร่งแก้ไขช่องโหว่นี้โดยเร็วที่สุด
ที่มา: https://securityaffairs.co/wordpress/103645/hacking/docker-desktop-privilege-escalation.html
บทความที่เกี่ยวข้อง