「Docker」「Kubernetes」などに使われるコンテナランタイム「runc」に脆弱性

Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部

2019-02-12 13:13

 コンテナのセキュリティに関する最も大きな懸念の1つは、悪意のあるプログラムに感染し、それがコンテナ外に影響し、ホストシステムの攻撃に使われることだろう。ところが実際に、そのように悪用されかねないセキュリティホールが見つかった。「runc」の脆弱性(CVE-2019-5736)だ。

 runcは、「Docker」や「Kubernetes」などで使われているコンテナランタイム。オープンソースのコマンドラインツールで、コンテナを実行する際に使用する。Dockerによって開発されたものだが、現在はコンテナ技術の標準化に取り組むOpen Container Initiative(OCI)が定義する仕様になっている。広範に採用されており、コンテナを使っているならば、runcで起動している可能性が高い。

 SUSEでコンテナ担当シニアソフトウェアエンジニアを務め、runcのメンテナーでもあるAleksa Sarai氏の発表によると、セキュリティ研究者のAdam Iwaniuk氏とBorys Poplawski氏が発見したこの脆弱性により、「悪意のあるコンテナが(ユーザーによる最小限の操作で)runcバイナリを上書きし、ホストするシステムのroot権限でコードを実行できる」ようになる。

 この脆弱性はどのくらい深刻なのだろうか?かなりの被害が予想される。Red Hatのコンテナ担当製品マネージャーのScott McCarty氏は、次のように警告している。

 「runcとDockerで発見されたセキュリティの脆弱性(CVE-2019-5736)は、多くのIT管理者、マネージャー、CxOにとって、極めてよくないシナリオを描き出している。コンテナが、異なる多数のユーザーのアプリケーションがすべて同じLinuxホスト上で動作する共有システムへと後退してしまうことを意味するからだ。この脆弱性が突かれれば、悪意のあるコードの影響がコンテナ外に逃れ、1つのコンテナだけでなく、コンテナホスト全体に影響を及ぼし、最終的にはそのホスト上で動作する数百から数千のコンテナに被害を及ぼす可能性がある。エンタープライズITの破綻とたとえるにふさわしいシナリオはごく少数だが、相互接続した広範なシステムに影響を及ぼしかねない、いくつもの連鎖的なエクスプロイトはそれに相当する。この脆弱性は、まさにそのような破綻をきたしかねない」

 Sarai氏はruncのほか、「LXC」と「Apache Mesos」にも同様の脆弱性が存在すると報告しており、直ちにパッチを適用する必要がある。

 また、クラウドコンテナシステムも影響を受ける。例えば、Amazon Web Services(AWS)も対応を始めており、「Amazon Linux」「Amazon Elastic Container Service」(Amazon ECS)、「Amazon Elastic Container Service for Kubernetes」(Amazon EKS)、「AWS Fargate」など向けのパッチの提供状況をサイトで公開している。

 Red Hatは、「SELinux」を有効にしていれば、この問題を防止できるとしている。しかし、多くのシステム管理者は保守が困難なため、SELinuxを有効化していないのが実態だ。

 さらにSarai氏は、「この脆弱性は、デフォルトのAppArmorポリシーやFedoraのデフォルトのSELinuxポリシーによってブロックできない。しかし、正しいユーザー名前空間を使い(コンテナのユーザー名前空間にrootがマッピングされないようにする)ことでブロックできる」と述べている。

 この脆弱性を修正するruncのパッチは公開されており、アップデートの適用が急がれる。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]