Microsoft émet un correctif d’urgence pour un défaut critique dans les conteneurs Windows

Quelques jours avant la publication de son correctif mensuel, Microsoft a publié un correctif d’urgence pour une vulnérabilité critique dans la bibliothèque Shim (hcsshim) du service Windows Host Compute qui pouvait permettre à des attaquants distants d’exécuter du code malveillant sur des ordinateurs Windows.

Le shim du service de traitement de l’hôte Windows (hcsshim) est une bibliothèque open source qui aide Docker pour Windows à exécuter des conteneurs Windows Server à l’aide d’une API de gestion de conteneur de bas niveau dans Hyper-V.
Découvert par le développeur suisse et chercheur en sécurité Michael Hanselmann , la vulnérabilité critique (suivie en tant que CVE-2018-8115) est le résultat de l’échec de la bibliothèque hcsshim à valider correctement l’entrée lors de l’importation d’une image conteneur Docker.

Ceci, à son tour, permet à un attaquant d’exécuter à distance du code arbitraire sur le système d’exploitation de l’hôte Windows, ce qui permet à l’attaquant de créer, supprimer et remplacer des fichiers sur l’hôte cible.
Comme Hanselmann l’a expliqué dans son blog personnel, « l’importation d’une image de conteneur Docker ou l’extraction d’une image à partir d’un registre distant ne devrait généralement pas modifier le système de fichiers hôte en dehors des structures de données internes à Docker.
Hanselmann a signalé le problème à Microsoft en février de cette année, et le géant de la technologie a corrigé la vulnérabilité quelques jours avant le patch de ce mois-ci en publiant une version mise à jour de hcsshim.
Bien que la vulnérabilité ait reçu une note de gravité critique, Microsoft estime que l’exploitation de ce problème est peu probable.
Pour exploiter cette vulnérabilité, un attaquant placerait du code malveillant dans une image conteneur spécialement conçue qui, si un administrateur authentifié importé (tiré), pouvait provoquer l’exécution de code malveillant sur
l’hôte Windows par un service de gestion de conteneur utilisant la bibliothèque Host Compute Service Shim ", Dit Microsoft dans son avis .

Le correctif de cette vulnérabilité concerne la façon dont hcsshim valide les entrées provenant des images du conteneur Docker, bloquant ainsi le chargement de code malveillant dans des fichiers spécialement conçus.
Une version mise à jour 0.6.10 du fichier Shim (hcsshim) de Windows Host Compute Service est disponible dès maintenant pour téléchargement à partir de GitHub.
Les détails complets de la vulnérabilité n’ont pas encore été dévoilés, mais Hanselmann promet de publier des détails techniques détaillés et un exploit de preuve de concept pour la faille le 9 mai, à la suite d’un accord avec Microsoft Security Response Center.
Le correctif de mai 2018 de Microsoft devrait être publié le 8 mai.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 30 |

Actu en image