freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Docker修复可导致程序以系统权限运行的Windows客户端漏洞
XX 2020-05-25 16:09:32 150490

Docker修复了Docker Desktop for Windows中的一个安全漏洞,攻击者可利用该漏洞以最高权限在系统上执行命令。

该漏洞编号为CVE-2020-11492,攻击者可利用该漏洞冒充以SYSTEM权限运行的Docker Desktop Service。

Docker Desktop Service安装在Docker的Windows版本中,默认情况下待命运行,为该应用程序启动和创建子进程。

Pen Test Partners公司的Ceri Coburn在文章中写道,该服务通过Windows命名管道与子进程通信,这会允许某个连接的服务器端假冒客户端。

就Docker而言,子进程为进程间通信(IPC)创建命名管道,该Docker服务会在不提供命名管道的情况下以客户端身份连接它们。

攻击者可利用该漏洞使用运行在某个具有模拟权限的进程的上下文中的代码在已经入侵的系统上提升权限。

通过设置一个名为“\\.\pipe\dockerLifecycleServer,的命名管道,要提升在该计算机上的权限只需要该Docker应用程序启动和连接。

Coburn指出,当“Docker被连接时,我们模拟发起连接的客户端,该客户端具有系统权限,并使用CreateProcessWithTokenW API发起一个新的进程。”

DockerWinPrivEsc-3.jpg

Docker在3月25日收到初始报告,于5月11日发布2.3.0.2版本修复了该漏洞。补丁发布的延迟是由于Docker公司对该漏洞报告产生的困惑。

开始,Docker驳回了该报告,表示该问题应由Microsoft公司解决,因为模拟是Windows中的一个特性。

然而,使用命名管道作为客户端的System服务的开发人员应确保禁用模拟特性,除非有需要。

Coburn就该漏洞发布了一段PoC视频。


本文源自Bleeping Computer;转载请注明出处。

# Docker
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 XX 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
停更中
XX LV.2
这家伙太懒了,还未填写个人描述!
  • 247 文章数
  • 7 关注者
本地攻击者可借Linux SUDO漏洞获取Root权限
2021-01-27
Matrikon OPC产品存在超危漏洞,工业企业受影响
2021-01-26
安全专家披露可被远程利用的CVE-2021-1678 Windows漏洞详情
2021-01-25