Esta vulnerabilidad afecta a RunC y permite a un atacante saltarse contenedores de Linux
Nos hacemos eco de una noticia que informa de una grave vulnerabilidad que afecta a RunC. Este fallo permite a un atacante poder escaparse de un contenedor de Linux y obtener permisos de administrador en servidores. Un problema que afecta a productos de contenedores Docker. Esta vulnerabilidad ha sido descubierta por los investigadores de seguridad Adam Iwaniuk y Borys Poplawski.
Una grave vulnerabilidad afecta a RunC y los contenedores de Linux
Este fallo ha sido identificado como CVE-2019-5736. Esta vulnerabilidad, como hemos mencionado, está presente en RunC, una herramienta para generar y ejecutar contenedores. El problema puede explotarse a través de un contenedor malicioso. Simplemente con que haya uno. Lo que hace es sobrescribir el binario RunC en el equipo. De esta forma un atacante podría ejecutar comandos de manera arbitraria.
Si logra ejecutar comandos como mencionamos, podría tener acceso a todos los contenedores que estuvieran disponibles. Esto dejaría a los sistemas vulnerables.
Un atacante podría acceder como administrador si crea un nuevo contenedor controlado por él o utilizar un contenedor ya existente y que hubiera sobrescrito anteriormente.
Hay que mencionar que esta vulnerabilidad afecta a importantes sistemas como Debian y Ubuntu, entre otros. Han reconocido que sus sistemas son vulnerables al fallo CVE-2019-5736. Además, este problema afecta a sistemas de contenedores que utilizan LXC, un derivado de Docker.
Ya han sido varios proveedores de servicios en la nube importantes los que han lanzado comunicaciones para sus clientes. Entre ellos podemos destacar a Google Cloud, Amazon, Docker o Kubernetes.
En Seclists podemos ver toda la información relacionada con los parches que hasta el momento están disponibles. Allí veremos más información relacionada con esta vulnerabilidad.
Debemos de tener en cuenta que esta vulnerabilidad ha recibido una valoración de 7,2 sobre 10 en importancia. Estamos ante un fallo de gran calibre y que puede afectar a muchos usuarios.
Han sido varios los proveedores de servicios que han solicitado un código de explotación. El objetivo es comprobar que realmente los parches han resuelto el problema con garantías. Sin embargo este exploit no estará disponible hasta 7 días después de conocerse el problema. Es decir, estará disponible el próximo 18 de febrero.
La importancia de mantener los sistemas actualizados
Como hemos visto, en ocasiones pueden surgir vulnerabilidades. Problemas que pongan en riesgo el buen funcionamiento de los sistemas. Esos fallos pueden ser resueltos mediante parches y actualizaciones de seguridad. Es por ello que conviene siempre tener nuestros equipos actualizados con las últimas versiones.
Nuestro consejo siempre es tener todos los dispositivos actualizados. Siempre que surjan nuevas actualizaciones de seguridad deben de ser instaladas. Así evitamos que posibles ciberdelincuentes lleguen a atacar los sistemas.
En el caso de la vulnerabilidad de la que hablamos en este artículo, si tenemos algún sistema vulnerable, lo mejor es instalar, siempre que sea posible, los parches de seguridad correspondientes.
Además de tener los sistemas actualizados, también aconsejamos contar con programas y herramientas de seguridad. De esta forma podemos hacer frente a posibles amenazas en forma de malware que comprometan nuestros sistemas.