De Marathon UI in DC/OS versies lager dan 1.9.0 bevat een kritieke kwetsbaarheid (CVE-2017-20198) die het mogelijk maakt voor niet-geauthenticeerde gebruikers om willekeurige Docker-containers te implementeren. Door onjuiste beperking van volumemountconfiguraties kunnen aanvallers een container implementeren die het root-bestandssysteem van de host (/) met lees- en schrijfprivileges monteert. Het gebruik van een kwaadaardige Docker-afbeelding stelt de aanvaller in staat om code uit te voeren met rootrechten.
Overzicht
Deze kwetsbaarheid stelt een aanvaller in staat om zonder authenticatie willekeurige code uit te voeren op systemen die een Docker-daemon hebben die de Marathon-containervoorwaardes zonder beleidsafdwinging accepteert.
Aanbevelingen
- Bijwerken naar een versie van DC/OS Marathon die 1.9.0 of hoger is.
- Controleer en pas eventueel volumemountconfiguraties aan om ongeautoriseerde toegang te beperken.
Bronnen
- Exploit-DB
- Metasploit Module
- Warroom Technische Beschrijving
- DC/OS Officiële Website
- Vulncheck Advies
Vraag en Antwoord
Wat is CVE-2017-20198?
CVE-2017-20198 is een kwetsbaarheid in de DC/OS Marathon UI die aanvallers in staat stelt om zonder authenticatie willekeurige Docker-containers met rootprivileges te implementeren.
Welke systemen zijn kwetsbaar voor CVE-2017-20198?
Systemen met DC/OS Marathon versies lager dan 1.9.0 die de Marathon-containervoorwaardes accepteren zonder beleidsafdwinging zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Ja, een update naar DC/OS Marathon versie 1.9.0 of hoger wordt aanbevolen om de kwetsbaarheid te verhelpen.
Wat kan een aanvaller met deze kwetsbaarheid?
Met deze kwetsbaarheid kan een aanvaller zonder authenticatie willekeurige code uitvoeren op de host met rootrechten door gebruik te maken van kwaadaardige Docker-afbeeldingen.

