พบช่องโหว่ Privilege Escalation ใน Docker for Windows

Pen Test Partners นักวิจัยด้าน Cyber Security เปิดเผยถึงการค้นพบช่องโหว่ของการเพิ่มระดับสิทธิ์ (Privilege escalation) ใน Windows Docker Desktop Service ซึ่งถูกตั้งเป็น CVE-2020-11492 ซึ่งปัญหานี้ส่งผลกระทบต่อ Service ที่มีการใช้งาน named pipes เมื่อมีการเชื่อมต่อจาก client ไปยัง child processes ซึ่งผู้เชี่ยวชาญพบว่าแฮกเกอร์สามารถสวมสิทธิและทำให้ Docker Desktop Service เรียกใช้งาน named pipes โปรแกรมอันตรายที่มีการติดตั้งโดยสิทธิ์ระดับต่ำ และเมื่อเชื่อม client ไปยัง child processes ที่ถูกสร้างขึ้น โปรแกรมที่เป็นอันตรายสามารถทำงานด้วยสิทธิ์ระดับ Docker Desktop Service account (SYSTEM) และสามารถใช้งานคำสั่งต่าง ๆ ด้วยสิทธิ์ระดับสูงได้

หลังจากที่ติดตั้ง Docker Desktop แล้ว โปรแกรม Docker Desktop Service จะเริ่มทำงานเองทันที โดยจะรอให้ Docker Desktop application เริ่มทำงานก่อน Docker Desktop จึงเริ่มทำงานตาม โดยจะมีการสร้าง child processes หลาย ๆ ตัวเพื่อให้การทำงานต่าง ๆ อย่าง process monitoring และ image creation Window OS ได้ pipes เพื่อติดต่อกันภายในของแต่ละ process (inter-process communication (IPC)) โดย Named pipes จะอนุญาตให้ Server อื่น ๆ สามารถเชื่อมต่อเข้ามาโดยการแสดงตัว Client Account ที่เชื่อมต่ออยู่ การสวมบทบาทนี้เองทำให้ Service ไม่สนใจเรื่อง credentials จากฝั่ง Client และด้วยเหตุผลนี้ทำให้สามารถเรียกใช้งานฟังก์ชันและไฟล์ต่าง ๆ ได้โดย Account ที่เข้ามา ไม่ต้องสนใจว่า Process นั้นจะใช้ Account ใดหรือสิทธิ์ระดับไหนในการทำงาน สิทธิ์เฉพาะนี้ถูกขนานนามว่า “การเลียนแบบ Client หลังจากการรับรองความถูกต้อง” และถูกกำหนดใช้กับ Account ที่เฉพาะเจาะจงอย่าง admin, network service, IIS App Pool, และ Microsoft SQL Server Account ซึ่งจุดนี้ทำให้แฮกเกอร์สามารถสั่งการต่าง ๆ บน Process ได้โดยไม่ตรวจสอบสิทธิ์ใด ๆ และสามารถยกระดับสิทธิ์ให้สูงขึ้นไปได้อีกด้วย

โดยเมื่อวันที่ 25 มีนาคมที่ผ่านมา ทีมนักวิจัย Pen Test Partners ได้ส่งข้อมูลไปยัง Docker security team หลังจากนั้นช่องโหว่นี้จึงถูกเปิดเผยเมื่อต้นเดือนเมษายนที่ผ่านมา โดย Microsoft ส่วน Proof-of-Concept (PoC) ซึ่งทาง Docker security team จะเร่งแก้ไขช่องโหว่นี้โดยเร็วที่สุด

ที่มา: https://securityaffairs.co/wordpress/103645/hacking/docker-desktop-privilege-escalation.html


บทความที่เกี่ยวข้อง

IT 360º ไอที ง่ายๆ รอบๆ ตัว
Microsoft แก้ไขช่องโหว่ร้ายแรง Notepad บน Windows 11
แจ้งเตือนผู้ใช้ Windows 11! พบช่องโหว่ร้ายแรง (CVE-2026-20841) ใน Notepad ที่ทำให้แฮกเกอร์รันโปรแกรมอันตรายผ่านลิงก์ Markdown ได้
อ่านต่อ >
IT 360º ไอที ง่ายๆ รอบๆ ตัว
เตือน!! เว็บปลอม 7-Zip ทำหน้าดาวน์โหลดปล่อยตัวติดตั้งแฝงมัลแวร์
เตือนระวังดาวน์โหลด 7-Zip จากเว็บปลอม แฝงมัลแวร์ขโมยใช้ IP เครื่องไปทำผิดกฎหมาย แนะเช็ก URL ให้ชัวร์ก่อนโหลด และเลี่ยงลิงก์ใต้คลิป...
อ่านต่อ >
IT 360º ไอที ง่ายๆ รอบๆ ตัว
Notepad++ ถูกแฮกเกอร์ฝังมัลแวร์ผ่านช่องทางอัปเดตระบบ
ทีมนักพัฒนา Notepad++ ประกาศแจ้งเตือนกรณีระบบการ Update Software ถูกกลุ่มแฮกเกอร์แทรกแซงเพื่อแพร่กระจายมัลแวร์
อ่านต่อ >
Scroll to Top