真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網站制作重慶分公司

AplineLinux被爆有嚴重漏洞,惡意攻擊者可借此入侵容器-創(chuàng)新互聯(lián)

某信息安全機構披露Alpine Linux當中存在一項遠程代碼執(zhí)行缺陷,而這一發(fā)行版目前正在眾多Docker容器內得到廣泛應用。
眾包Bug賞金系統(tǒng)Bountygraph締造者兼研究員Max Justica于上周四表示,此項漏洞可能被惡意攻擊者利用,通過中間人(簡稱MITM)網絡訪問或操作惡意軟件包鏡像經由apk(Alpine的默認軟件包管理器)實現(xiàn)任意代碼注入。
Justicz指出,這一漏洞特別危險。首先,由于體積小巧,因此Alpine被廣泛應用于各類Docker鏡像。第二,大多數(shù)軟件包apk都沒有通過安全的TLS連接提供服務,因此極易受到篡改。
在最糟糕的情況下,攻擊者能夠在Docker鏡像構建過程中攔截apk的打包請求,向其中注入惡意代碼,而后將其傳遞至目標計算機。這些計算機會對軟件包進行解壓縮,并在Docker容器當中運行這些代碼。
Justicz在接受采訪時指出,“在Alpine的默認配置當中,如果我們能夠運行「apk」命令的機器進行流量MITM攻擊,即可使該機器執(zhí)行任意代碼。甚至在惡意代碼開始運行之后,我仍然可以成功執(zhí)行Docker build命令?!?
“一旦攻擊者在已經構建的鏡像上執(zhí)行其代碼,則在該鏡像后續(xù)開始運行后,其即可對目標計算機加以全面控制?!?
此項安全漏洞源自apk解壓歸檔文件以及處理可疑代碼的具體方式。Justicz發(fā)現(xiàn)如果惡意軟件可以隱藏在軟件包的commit_hooks目錄當中,則其將可逃避清理,而后得以正常執(zhí)行。
這一結果意味著,上游惡意攻擊者或者網絡竊聽者能夠直接將惡意軟件引入Docker容器,并在未經用戶允許的情況下加以運行。此時,攻擊者將在受害計算機上運行該代碼,意味著其將能夠針對目標容器或主機系統(tǒng)實施進一步攻擊。
Alpine的最新版本已經對apk進行了修復更新,因此我們建議開人員利用經過更新的Alpine版本重構自己的Docker鏡像。
原文鏈接:/tupian/20230522/

耿馬ssl適用于網站、小程序/APP、API接口等需要進行數(shù)據傳輸應用場景,ssl證書未來市場廣闊!成為成都創(chuàng)新互聯(lián)公司的ssl證書銷售渠道,可以享受市場價格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:18982081108(備注:SSL證書合作)期待與您的合作!
網頁標題:AplineLinux被爆有嚴重漏洞,惡意攻擊者可借此入侵容器-創(chuàng)新互聯(lián)
本文地址:http://weahome.cn/article/dojhsg.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部