Уязвимость в Go-библиотеке containers/storage позволила провести хакерскую атаку. В результате неё контейнерные движки CRI-O и Podman приводились в состояние «отказа в обслуживании» (DoS). Об этом пишет издание SecurityLab.
«Дыра» используется в тот момент, когда облачный контейнер извлекает вредоносный образ из реестра. Дополнительной «пикантности» ситуации добавляет тот факт, что containers/storage является основой софта для оркестровки контейнеризированных приложений Kubernetes.
Разработчики исправили вышеописанную уязвимость в версии контейнера 1.28.1 в CRI-O 1.20.2 и Podman 3.1.0.
Источник статьи: https://tproger.ru/news/go-bibliote...om-dlja-dos-atak-na-dva-kontejnernyh-dvizhka/
«Дыра» используется в тот момент, когда облачный контейнер извлекает вредоносный образ из реестра. Дополнительной «пикантности» ситуации добавляет тот факт, что containers/storage является основой софта для оркестровки контейнеризированных приложений Kubernetes.
CRI-O и Podman, подверженные атакам, это образы контейнеров. Они, по своей сути, похожи на Docker. Они также используются для выполнения действий и управления контейнерами в облаке.С помощью данной уязвимости злоумышленники могут поставить под угрозу любую контейнерную инфраструктуру, которая полагается на уязвимые движки контейнеров, включая Kubernetes и OpenShift.
Авив Сассона, исследователь безопасности
Разработчики исправили вышеописанную уязвимость в версии контейнера 1.28.1 в CRI-O 1.20.2 и Podman 3.1.0.
Источник статьи: https://tproger.ru/news/go-bibliote...om-dlja-dos-atak-na-dva-kontejnernyh-dvizhka/