พบช่องโหว่ Privilege Escalation ใน Docker for Windows

NT cyfence
NT cyfenceทีมงาน NT cyfence ที่พร้อมให้คำปรึกษา และ ดูแลความปลอดภัยให้กับทุกองค์กร อย่างครบวงจร ด้วยทีมงานมืออาชีพ

Pen Test Partners นักวิจัยด้าน Cyber Security เปิดเผยถึงการค้นพบช่องโหว่ของการเพิ่มระดับสิทธิ์ (Privilege escalation) ใน Windows Docker Desktop Service ซึ่งถูกตั้งเป็น CVE-2020-11492 ซึ่งปัญหานี้ส่งผลกระทบต่อ Service ที่มีการใช้งาน named pipes เมื่อมีการเชื่อมต่อจาก client ไปยัง child processes ซึ่งผู้เชี่ยวชาญพบว่าแฮกเกอร์สามารถสวมสิทธิและทำให้ Docker Desktop Service เรียกใช้งาน named pipes โปรแกรมอันตรายที่มีการติดตั้งโดยสิทธิ์ระดับต่ำ และเมื่อเชื่อม client ไปยัง child processes ที่ถูกสร้างขึ้น โปรแกรมที่เป็นอันตรายสามารถทำงานด้วยสิทธิ์ระดับ Docker Desktop Service account (SYSTEM) และสามารถใช้งานคำสั่งต่าง ๆ ด้วยสิทธิ์ระดับสูงได้

หลังจากที่ติดตั้ง Docker Desktop แล้ว โปรแกรม Docker Desktop Service จะเริ่มทำงานเองทันที โดยจะรอให้ Docker Desktop application เริ่มทำงานก่อน Docker Desktop จึงเริ่มทำงานตาม โดยจะมีการสร้าง child processes หลาย ๆ ตัวเพื่อให้การทำงานต่าง ๆ อย่าง process monitoring และ image creation Window OS ได้ pipes เพื่อติดต่อกันภายในของแต่ละ process (inter-process communication (IPC)) โดย Named pipes จะอนุญาตให้ Server อื่น ๆ สามารถเชื่อมต่อเข้ามาโดยการแสดงตัว Client Account ที่เชื่อมต่ออยู่ การสวมบทบาทนี้เองทำให้ Service ไม่สนใจเรื่อง credentials จากฝั่ง Client และด้วยเหตุผลนี้ทำให้สามารถเรียกใช้งานฟังก์ชันและไฟล์ต่าง ๆ ได้โดย Account ที่เข้ามา ไม่ต้องสนใจว่า Process นั้นจะใช้ Account ใดหรือสิทธิ์ระดับไหนในการทำงาน สิทธิ์เฉพาะนี้ถูกขนานนามว่า “การเลียนแบบ Client หลังจากการรับรองความถูกต้อง” และถูกกำหนดใช้กับ Account ที่เฉพาะเจาะจงอย่าง admin, network service, IIS App Pool, และ Microsoft SQL Server Account ซึ่งจุดนี้ทำให้แฮกเกอร์สามารถสั่งการต่าง ๆ บน Process ได้โดยไม่ตรวจสอบสิทธิ์ใด ๆ และสามารถยกระดับสิทธิ์ให้สูงขึ้นไปได้อีกด้วย

โดยเมื่อวันที่ 25 มีนาคมที่ผ่านมา ทีมนักวิจัย Pen Test Partners ได้ส่งข้อมูลไปยัง Docker security team หลังจากนั้นช่องโหว่นี้จึงถูกเปิดเผยเมื่อต้นเดือนเมษายนที่ผ่านมา โดย Microsoft ส่วน Proof-of-Concept (PoC) ซึ่งทาง Docker security team จะเร่งแก้ไขช่องโหว่นี้โดยเร็วที่สุด

ที่มา: https://securityaffairs.co/wordpress/103645/hacking/docker-desktop-privilege-escalation.html

บทความที่เกี่ยวข้อง