- A hozzászóláshoz be kell jelentkezni
- 2895 megtekintés
Hozzászólások
Na ne, mindent meg lehet hekkelni. Nem is gondoltam volna.
- A hozzászóláshoz be kell jelentkezni
"The most complete solution to this problem would be to modify chrootarchive so that all of the archive operations occur with the root as the container rootfs (and not the parent directory, which is what causes the vulnerability since the parent is attacker-controlled). Unfortunately, changes to this core piece of Docker are almost impossible (the TarUntar interface has many copies and reimplementations that would all need to be modified to be able to handle a new ‘root’ argument),” Sarai said in the pull request on GitHub.
“So, we instead settle for the next-best option which is to pause the container during our usage of the filesystem. This is far from an ideal solution (you can image some attack scenarios such as shared volume mounts) where this is ineffectual but it does block the most basic attack.”
És a java még hátravan:
Sarai said he hasn’t received any word from Docker officials on when the fix will be integrated, and Docker officials did not respond to an inquiry on timing for the fix.
WTF?
- A hozzászóláshoz be kell jelentkezni
Tévedés, ez csupán az EDD A HASAST! kihívásra adott válasz, vagyis az Easy Deployed Decentralized Automatic High Avability Solution for Administrative System Technologie néven futó megoldás a feledékeny Dev Rendszer Opsz Gazdák számára akik kicsukják magukat a rendszereikből aztán sírnak, hogy a hülye titkolózások miatt (ami már az egész IT szakmát megfertőzte!) nem tudnak belépni a lábtörlő alatt hagyott "baj esetén feltörni!" feliratú SSH kulcsukkal, mert megb4szarintja őket a biztonsági osztály. Esernyővel.
Szóval ez nem bug, hanem feature.
De szerintem Ti is ugyanerre gondoltatok, mégpedig egyből, amikor elolvastátok a hírt. :-)
- A hozzászóláshoz be kell jelentkezni
Kinek a blogjában lehet többet olvasni? DeepURL pls...
- A hozzászóláshoz be kell jelentkezni
Kimaradt a link a cikkből. Javítottam.
https://duo.com/decipher/docker-bug-allows-root-access-to-host-file-sys…
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Nem túl meglepő. A Docker nem a legjobban lett megtervezve (minek neki daemon?) és elhaladt felette az idő.
https://developers.redhat.com/blog/2018/11/20/buildah-podman-containers…
- A hozzászóláshoz be kell jelentkezni
Basszus. Én még ki se próbáltam, de már most elhaladt felette az idő? Na akkor erről lemaradtam :)
- A hozzászóláshoz be kell jelentkezni
Én mindig is reménykedtem benne, hogy nem kell használnom, most akkor talán teljesül a vágyam :D
- A hozzászóláshoz be kell jelentkezni
Csak jobb implementáció (pl. buildah - podman páros) lép a helyébe, de a lényeg megmarad. Felhasználói oldalon szinte változatlan lesz.
- A hozzászóláshoz be kell jelentkezni
+1 :-)
- A hozzászóláshoz be kell jelentkezni
De akkor mit helyette?
- A hozzászóláshoz be kell jelentkezni
CRI-O
- A hozzászóláshoz be kell jelentkezni
egy másik kérészéletű trendi bloatware-t
// Happy debugging, suckers
#define true (rand() > 10)
- A hozzászóláshoz be kell jelentkezni
Még jó, hogy eddig maradtam a Hyper-V + Debijános VM kombónál :D (igaz mostanában már nem láttam a picinyeimet váltás miatt, de állítólag még élnek :) )
- A hozzászóláshoz be kell jelentkezni
A Pöttering-hívők kedvelik ezt.
-----
„Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben.”
rand() a lelke mindennek! :)
Szerinted…
- A hozzászóláshoz be kell jelentkezni