PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182


Docker memperbaiki kerentanan keamanan baru dalam Docker untuk Windows yang memungkinkan penyerang untuk menjalankan perintah dengan hak istimewa tertinggi.

Kerentanan ini dilacak sebagai CVE-2020-11492 dan dapat dieksploitasi untuk meniru Docker Desktop Service yang berjalan dengan izin SISTEM.

Menurut tim peneliti yang menemukan kerentanan ini, perangkat lunak “dapat diakali untuk membuat koneksi ke named pipe yang telah diatur oleh proses dengan hak akses rendah yang berbahaya.”

Setelah koneksi dibuat, proses berbahaya kemudian dapat menyamar sebagai akun Docker Desktop Service (SYSTEM) dan menjalankan perintah sistem secara arbitrer dengan hak akses tingkat tertinggi,” tambah tim peneliti.

Pengunduhan dan pemasangan Docker Desktop untuk Windows mencakup layanan Windows yang disebut Docker Desktop Service yang selalu berjalan secara default untuk peluncuran perangkat lunak.

Setelah dibuka, perangkat lunak Docker akan membuat sejumlah proses child untuk mengelola fungsi termasuk pembuatan imageNamed pipe Windows digunakan untuk memfasilitasi komunikasi antar proses (IPC) termasuk transfer data khusus aplikasi.

Hak khusus ini, yang disebut “Impersonate a client after authentication,” ditetapkan ke akun tertentu secara default termasuk admin, IIS App Pool, dan layanan jaringan di bawah Service Control Manager.

Kerentanan Docker Windows

 

Apa pun yang dimulai oleh Service Control Manager akan secara otomatis mendapatkan hak istimewa yang menyamar, tidak peduli akun mana yang digunakan untuk memulai layanan,” kata tim peneliti.


Jika penyerang mampu mengeksekusi kode dalam konteks proses dengan hak istimewa ini, mereka dapat mengatur pipe berbahaya, berkedok sebagai sistem, dan meningkatkan hak istimewa mereka ke tingkat sistem.

Namun, untuk mengeksploitasi kerentanan ini, penyerang harus melakukan vektor serangan awal terlebih dahulu.

Katakanlah Anda kebetulan meng-hosting Aplikasi Web IIS yang rentan pada mesin yang sama dengan Docker untuk Windows,” jelas para peneliti. “Ini bisa menjadi salah satu contoh vektor serangan yang berhasil. Vektor serangan awal dapat memanfaatkan kerentanan dalam aplikasi web untuk melakukan eksekusi kode di bawah akun IIS App Pool yang terbatas.”

Baca Juga: “Peretasan Basis Data Docker Hub Mengekspos Data Sensitif Dari 190.000 Pengguna

Pen Test Partners melaporkan penelitian mereka tentang kerentanan ini pada 25 Maret secara bertanggung jawab. Awalnya, pihak Docker mengatakan peniruan adalah fitur Windows dan karena itu, laporan tersebut harus dikirim ke pihak Microsoft.

Namun, setelah memberikan Proof-of-Concept (PoC) dan berpendapat bahwa sementara pada saat itu Docker mengatakan bahwa itu adalah fitur, tapi itu juga merupakan tanggung jawab pengembang untuk “memastikan bahwa peniruan tersebut dinonaktifkan jika fitur tersebut memang tidak diperlukan,” dan temuan tim peneliti akhirnya diterima sebagai kerentanan keamanan pada 1 April.

Pada 11 Mei, Docker telah merilis versi 2.3.0.2 yang mencakup perbaikan untuk kerentanan Docker untuk Windows ini.


Muhammad Zaky Zulfiqor

Just a simple person who like photography, videography, code, and cyber security enthusiast.