Docker, Kubernetes und co.: Hacker können aus Containern auf Hostsysteme zugreifen

Die Schwachstellen dafür beziehen sich auf Buildkit und das CLI-Tool runc. Eine davon erreicht mit einem CVSS von 10 den maximal möglichen Schweregrad.

Artikel veröffentlicht am , Marc Stöckel
Vier Schwachstellen gefährden unzählige Container.
Vier Schwachstellen gefährden unzählige Container. (Bild: pixabay.com / wolfgang59b)

Ein Sicherheitsforscher von Snyk Security Labs hat eine Reihe von Schwachstellen identifiziert, die es Angreifern ermöglichen, aus einer Containerumgebung auszubrechen und auf das zugrunde liegende Hostsystem zuzugreifen. Möglich sei von dort aus etwa der Zugriff auf sensible Daten wie Anmelde- oder Kundeninformationen sowie die Ausführung weiterer Angriffe, heißt es in einem Blogbeitrag von Snyk.

Entdeckt wurden die unter der Bezeichnung Leaky Vessels zusammengefassten Sicherheitslücken wohl schon im November 2023. Eine der Schwachstellen (CVE-2024-21626) bezieht sich auf das CLI-Tool runc (bis Version 1.1.11), mit dem sich unter Linux Container erstellen und ausführen lassen. Der Schweregrad ist mit einem CVSS von 8,6 als hoch eingestuft.

Die übrigen drei Sicherheitslücken (CVE-2024-23651, CVE-2024-23652 und CVE-2024-23653) werden hingegen dem Toolkit Buildkit (bis Version 0.12.4) zugeschrieben, das beispielsweise von der weitverbreiteten Containervirtualisierungslösung Docker verwendet wird. Diese Schwachstellen erreichen CVSS-Werte von 8,7 bis hin zur Obergrenze von 10 und damit einen hohen bis kritischen Schweregrad.

Patches sollten dringend installiert werden

Patches sind inzwischen verfügbar, geschlossen wurden die Sicherheitslücken am 31. Januar 2024 mit der runc-Version 1.1.12 sowie Version 0.12.5 von Buildkit. Entsprechende Hinweise sind auch bei Docker, AWS, Ubuntu und Google Cloud zu finden. Snyk empfiehlt Nutzern dringend, nach Updates für ihre Containerlösungen Ausschau zu halten und diese einzuspielen, sobald verfügbar.

"Sie müssen wahrscheinlich Ihre Docker-Daemons und Kubernetes-Deployments sowie alle Container-Build-Tools aktualisieren, die Sie in CI/CD-Pipelines, auf Build-Servern und auf den Workstations Ihrer Entwickler verwenden", so das Unternehmen. Wichtig sei es außerdem, vorhandene Container auf eine mögliche Kompromittierung hin zu überprüfen.

Tools zur Erkennung eines Missbrauchs

Snyk hat via Github zwei Tools bereitgestellt, die Administratoren bei der Erkennung unterstützen sollen – betont jedoch, dass diese die Schwachstellen weder beheben noch deren Ausnutzung verhindern. Eines davon heißt Leaky Vessels Dynamic Detector und soll Ausnutzungsversuche zur Laufzeit durch die Suche nach für die Schwachstellen charakteristischen Mustern erkennen können.

Das zweite Tool trägt den Namen Leaky Vessels Static Detector. "Es scannt Dockerdateien und Image-Ebenen, um Befehle zu erkennen, die anscheinend versuchen, die Schwachstellen auszunutzen", heißt es bei Snyk. Wichtig sei es jedoch, die gefundenen Treffer im Anschluss manuell zu überprüfen. Beide Tools lieferten wahrscheinlich einige falsch negative und falsch positive Ergebnisse.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Smart Home  
Ikeas neue smarte Steckdose kostet 7 Euro

Ikea bringt in Kürze eine Smart-Home-Steckdose mit der Bezeichnung Tretakt auf den Markt. Das Produkt wird auch mit Schalter angeboten.
Von Ingo Pakalski

Smart Home: Ikeas neue smarte Steckdose kostet 7 Euro
Artikel
  1. Nach Brandanschlag: Hoher Schaden durch wochenlangen Produktionsstopp bei Tesla
    Nach Brandanschlag  
    Hoher Schaden durch wochenlangen Produktionsstopp bei Tesla

    Der Schaden nach dem Stromausfall in der Gigafactory Berlin erreicht fast eine Milliarde Euro. Höhere Sicherheitsvorkehrungen für die Stromversorgung werden geprüft.

  2. Netz: Telekom hat viele Mobilfunkstandorte mit 4G und 5G ausgebaut
    Netz
    Telekom hat viele Mobilfunkstandorte mit 4G und 5G ausgebaut

    Laut ihrem monatlichen Bericht hat die Telekom mehr Antennen mit LTE und 5G aufgestellt. Wir haben nachgerechnet, was das den Nutzern bringt.

  3. Jump and Run: Google Genie erstellt Computerspiele aus einzelnem Bild
    Jump and Run
    Google Genie erstellt Computerspiele aus einzelnem Bild

    Ein Foto oder ein Prompt reichen einer KI von Google, um 2D-Plattformspiele zu bauen. Die eigentliche Besonderheit ist die Steuerung.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • MSI Gaming-Laptops -31% • Ryzen 9 5950X 349€ • Samsung Curved Gaming-Monitor 4K UHD mit 1.380€ Rabatt • Samsung 980 Pro 2TB m. Heatsink 149,99€ • LG 31,5" QHD 165Hz 389€ • LG OLED TV 55" 120Hz 999€ • KFA2 RTX 4070 Super 599,99€ • Xiaomi Week: Rabatte bis 49% [Werbung]
    •  /