The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск Docker 1.6.1 с устранением уязвимостей. Google, Red Hat и VMware поддержали App Container

08.05.2015 22:02

Представлен внеочередной выпуск cистемы управления контейнерной виртуализацией Docker 1.6.1, в котором устранены четыре уязвимости, каждая из которых позволяет выполнить операции с повышенными привилегиями при обработке специально оформленных образов контейнеров или файлов Dockerfile. Пользователям рекомендуется запускать только собственные образы или образы, полученные из заслуживающих доверия источников.

Проблема CVE-2015-3629 связана с некорректной обработкой символических ссылок и позволяет перезаписать файл на стороне хост-системы в момент запуска контейнера. Проблема CVE-2015-3627 вызвана открытием файлового дескриптора с номером 1 до вызова chroot. Проблема CVE-2015-3630 вызвана возможности чтения/записи в псевдо-ФС /proc, что позволяет манипулировать параметрами хост-системы через пути proc/asound, /proc/timer_stats, /proc/latency_stats и /proc/fs. Проблема CVE-2015-3631 возникла из-за возможности использования содержимого /proc в качестве точки монтирования разделов.

Дополнительно, можно отметить заявление о поддержке в продуктах компаний Google, Red Hat, Apcera и VMware спецификации App Container, развиваемой в рамках конкурирующего с Docker проекта Rocket. Rocket позиционируется как более безопасная и адаптированная для серверного применения альтернатива инструментарию Docker. Спецификация App Container определяет универсальный и переносимый формат контейнеров, и позволяет создавать независимые собственные реализации, совместимые с инструментарием Rocket.

  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: Выпуск cистемы управления контейнерной виртуализацией Docker 1.6
  3. OpenNews: Docker-контейнеры для запуска популярных декстоп-приложений
  4. OpenNews: Выпуск Rocket 0.2, конкурирующего с Docker инструментария управления контейнерами
  5. OpenNews: Canonical и Docker развивают LXD, гипервизор для изолированных контейнеров (дополнено)
  6. OpenNews: Проект CoreOS представил Rocket, конкурирующий с Docker инструментарий управления контейнерами
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/42195-docker
Ключевые слова: docker, appcontainer
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (13) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 22:08, 08/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Какой смысл во всей этой изоляции, когда в Docker чуть ли не каждый месяц дыры находят, позволяющий выйти за пределы контейнера? Причем дыры именно в Docker, а не в частях ядра, через которые эта изоляция делается. Старый-добрый chroot процесса со сбросом привилегий, IMHO, и то надёжнее всей этой новомодной автоматизации.
     
     
  • 2.6, Anonplus (?), 01:13, 09/05/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Детские болезни, со временем пройдут.
     
     
  • 3.7, Аноним (-), 01:25, 09/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Детские болезни, со временем пройдут.

    тогда пусть они их лечат, а мы пока на нормальных полноценных виртуалках посидим

     
     
  • 4.21, orgkhnargh (ok), 11:40, 09/05/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну пользуйся виртуалками тогда. Никто ж не заставляет docker использовать.
     
  • 3.12, Аноним (-), 05:51, 09/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Детские болезни, со временем пройдут.

    Детские - да. а болезни - нет.

     
  • 3.14, Michael Shigorin (ok), 07:21, 09/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Детские болезни, со временем пройдут.

    Зависит от того, учится ли команда хотя бы на своих ошибках из того, за что в багтраке полоскали ещё в девяностые, или нет (как вечная пионерия жумлы, например).

    Но уже после предыдущих именно детских ляпов отложил рассматривание дыркера ещё на пару лет...

    PS re #7: ну или на ovz, у которого (точнее, у vz) болячки были совсем другого плана и вроде как наконец сходит и самая застарелая фундаментальная.  Правда, он всё-таки под сервер заточен.

     
     
  • 4.22, crypt (ok), 22:09, 09/05/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Но уже после предыдущих именно детских ляпов отложил рассматривание дыркера ещё на
    > пару лет...

    Пожалуй прислушаюсь к этому мнению и поступлю также. Хе!) Дыркер:)

     
  • 3.16, Аноним (-), 08:47, 09/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как показывает опыт proftpd и sendmail такие болезни с возрастом только прогрессируют.
    Если изначально было наплевательское отношение к безопасности, то со временем мало что меняется, так как полностью всё с нуля как надо переписать ни у кого рука не поднимается.
     
  • 2.9, Аноним (-), 02:07, 09/05/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Верно подмеченно Глядя на подобные уязвимости, мне постоянно вспоминаются слова... большой текст свёрнут, показать
     
     
  • 3.15, Michael Shigorin (ok), 07:27, 09/05/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > p.s. Печальная ирония с chroot в том, что имея это средства на
    > руках уже десятки лет, поголовное большинство демонов в современной системе
    > продолжает запускаться в общем файловом пространстве.

    Посмотрите на Owl или ALT, загляните в http://git.altlinux.org/people/ldv/packages/?p=chrooted.git (инструмент автоматизации создания/обновления минимальных чрутов).

    Только без грамотного сброса привилегий чрут может неожиданно превратиться в вычрут.

     

  • 1.5, Аноним (-), 23:38, 08/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    всё благодаря системды
     
     
  • 2.8, Аноним (-), 01:39, 09/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > всё благодаря системды

    щито? и докер, и рокет нормально без неё работают

     
  • 2.10, Аноним (-), 05:23, 09/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, это системд оказывается виноват в том что Docker хреново симлинки обрабатывает :)

    На самом деле он виноват только тем что еще не зохавал всех конкурентов, впилив базовую систему деплоя и запуска контейнеров в системд в полном варианте :)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру