查看原文
其他

微软修复开源容器库中的严重漏洞

Eduard Kovacs 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队


周三,微软通知用户称,为 Windows 主机计算服务 (Host Compute Service, HCS) Shim 库推出更新,修复了一个严重的远程代码执行漏洞。

Windows HCS 于2017年1月推出,是微软 Hyper-V 管理程序的一个低级别容器管理 API。微软开放了两个开源的封装器供用户从最高级别的程序语言而非 C API 直接调用 HCS。

其中的一个封装器就是 Windows Host Compute Service Shim (hcsshim),它支持从 Go 语言启动 Windows Server 容器。Hcsshim 主要由于 Docker Engine 项目中,不过微软表示其他人也可自由使用。

瑞士开发人员兼安全研究员 Michael Hanselmann 发现 hcsshim 在导入容器图像时未能正确验证输入,从而导致恶意人员能够在主机操作系统上远程执行任意代码。

微软在安全公告中表示,要利用这个漏洞,要求攻击者将恶意代码放入一张特别构造的容器图像中。如果认证管理员导入这张图像则会导致利用hcsshim库的容器管理服务在 Windows 主机上执行恶意代码。

该漏洞的编号为 CVE-2018-8115,危害等级程度为严重,但微软认为不可能被用于恶意目的。该问题的技术详情并未对外发布。Hanselmann 指出自己在2月份将该漏洞问题同时告知微软和 Docker,并表示将在5月9日发布技术详情和 PoC 代码。

微软已在 GitHub 上发布 hcsshim 0.6.10 修复该问题。US-CERT 也发布警报信息建议用户应用该更新。

这并非微软最近发布的唯一一个带外更新。上个月,微软更新了恶意软件防护引擎 (Malware Protection Engine) 以修复通过将恶意文件放在它可被扫描的位置的方法遭利用以控制系统的漏洞。



关联阅读

谷歌披露微软 Windows 锁定策略中的 0day 漏洞


原文链接

https://www.securityweek.com/microsoft-patches-critical-flaw-open-source-container-library

本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存