0xNews - MS 애저에 도커 컨테이너 버그로 인해 문제 발생 경고
0xNews - MS 애저에 도커 컨테이너 버그로 인해 문제 발생 경고 Intezer Lab 연구팀에서 일부 내용 공개 https://www.intezer.com/blog/research/how-we-hacked-azure-functions-and-escaped-docker/ 이번 버그는 공격자가 권한 상승 후 호스팅하는데 사용되는 도커 Docker 컨테이너를 탈출하는데 사용 마이크로소프트 애저 Azure 파운데이션 Founction 의 패치되지 않은 취약점으로 인해 발생 컨테이너 호스트에서 도달할 수 있는 높은 위치에 대해 호스트 자체가 여전히 다른 방어 경계에 의해 보호되기 때문에 취약점이 애저 파운데이션 사용자에게 보안 영향을 미치지 않는다고 분석 MS 애저 파운데이션은 아마존 람다 AWS Lambda 와 유사 사용자가 인프라를 명시적으로 프로비저닝 혹은 관리할 필요 없는 이벤트 트리거 코드를 실행할 수 있는 동시에 수요에 따라 컴퓨팅과 리소스를 확장 혹은 할당할 수 있도록 하는 서버리스 솔루션 데모 동영상 도커를 혼합하여 통합하면 개발자가 클라우드 혹은 온 프레미스에서 애저 파운데이션을 쉽게 배포하고 실행 가능 트리거 코드는 애저 함수를 호출하도록 구성된 이벤트(ex: HTTP request) 먼저 HTTP 트리거를 만들어 함수 컨테이너에 대해 접근 확보 후 root 권한으로 사용하는 있는 프로세스에 속하는 소켓을 검색 Mesh 바이너리와 관련된 권한 있는 프로세스 중 하나가 앞서 언급된 파운데이션 root 권한을 실행하는 앱 사용자에게 악용될 수 있는 취약점이 포함되는 것을 확인 Mesh 바이너리 자체에는 그 목적을 설명한 문서가 거의 존재하지 않음 하지만 이번 문제점 분석을 통해 연구팀에서는 리버스 엔지니어링하고 권한 상승을 달성하는데 사용되는 공개 도커 이미지에서 이에 대한 참조점을 확인 현재 공개 도커 이미지는 삭제 https://hub.docker.com/layers/balag0/km/2/images/sha256-69b1fa875e4e672