انتشار وصله امنیتی اضطراری برای کانتینرهای ویندوز
تنها چند روز مانده به انتشار وصله ماهیانه ویندوز، مایکروسافت یک وصلهی اضطراری برای آسیبپذیری حیاتی در کتابخانهWindows Host Compute Service Shim(hcsshim) منتشر نمود. این آسیبپذیری امکان اجرای کدهای مخرب را از راه دور، در کامپیوترهای ویندوزی فراهم مینماید. hcsshim یک کتابخانه اپنسورس است که با استفاده از یک API مدیریت کانتینر سطح پایین درHiper-V برای اجرای کانتینرهای ویندوز سرور به داکر ویندوز کمک میکند. این آسیبپذیری که تحت عنوان CVE-2018-8115، توسط محقق امنیتی سوئیسی به نام Michael Hanselmann کشف شده است، نتیجه عملکرد نادرست کتابخانه hcsshim در اعتبارسنجی ورودی، هنگام ایمپورت کردن یک ایمیج داکر کانتینر میباشد. این به مهاجم اجازه میدهد که کد دلخواه خود را از راه دور بر روی سیستم عامل ویندوزی اجرا نماید، و در نهایت بتواند در میزبان هدف به ایجاد، حذف و جایگزین نمودن فایلها بپردازد. Hanselmann این موضوع را در ماه فوریه امسال به مایکروسافت گزارش نمود، و این شرکت نیز چند روز مانده به ارائه وصلههای ماهیانه خود این آسیبپذیری را با انتشار یک نسخه آپدیت شده از hcsshim برطرف نمود. گرچه به این آسیبپذیری رتبه بحرانی شدید اختصاص یافته است، اما مایکروسافت معتقد است اکسپلویت آن بعید و غیرممکن است! مشاور مایکروسافت میگوید: «به منظور اکسپلویت نمودن این آسیبپذیری، مهاجم کد مخرب را در یک کانتینر ایمیج ساختگی قرار میدهد، که اگر یک مدیر احراز هویت شده آن را ایمپورت کند میتواند موجب به کار گرفتن کتابخانه Host Compute Service Shim توسط سرویس مدیریت کانتینر شده و از آن برای اجرای کد مخرب خود در میزبان ویندوزی استفاده نماید.» وصله ارائه شده برای این آسیبپذیری مشکل نحوه اعتبارسنجی ورودیهای دریافتی hcsshim از ایمیجهای داکر کانتینر را رفع نموده، و بنابراین کدهای مخرب بارگذاری شده در فایلهای ساختگی را مسدود میکند. نسخه آپدیت شده Host Compute Service Shim (hcsshim)(نسخه 0.6.10) هم اکنون برای دانلود در گیتهاب در دسترس میباشد. جزئیات کامل آسیبپذیری هنوز منتشر نشده است، اما Hanselmann وعده داده که پس از توافق با مرکز پاسخ امنیتی مایکروسافت، جزئیات فنی دقیق، و کد اثبات مفهومی آسیبپذیری را تا تاریخ 9 می 2018 منتشر کند.