時間:2018-05-04 來源:互聯網 瀏覽量:
微軟於5月2日通知用戶,Windows主機計算服務Shim庫的更新修補了嚴重的遠程代碼執行漏洞。
起源2017年1月推出的Windows主機計算服務(後文簡稱:HCS)是適用於微軟Hyper-V管理程序的低級容器管理API。微軟已經推出了兩種開源的包裝器,允許用戶從更高級的編程語言中直接調用HCS,而不是直接調用C API。其中一個包裝器是Windows主機計算服務Shim (後文簡稱:hcsshim),它支持從Go語言啟動Windows服務器容器。Hcsshim主要用於Docker引擎項目,但微軟表示,它也可以自由使用。
問題瑞士開發人員和安全研究人員Michael Hanselmann發現,當導入容器映像時,Hcsshim無法正確驗證輸入,從而會允許惡意角色遠程執行主機操作係統上的任意代碼。
“要利用此漏洞,攻擊者會將惡意代碼放入特製的容器映像中,如果通過身份驗證的管理員導入(拉出),可能會導致使用hcsshim庫的容器管理服務在Windows主機上執行惡意代碼。”微軟在谘詢中表示。
後續代號為CVE-2018-8115的漏洞已被列為關鍵漏洞,但微軟認為它不太可能被用於惡意目的,目前該問題的技術細節尚未公布。這個缺陷已經在HCS Shim 0.6.10的發布中解決了,它可以從GitHub(一個麵向開源及私有軟件項目的托管平台)獲得。美國計算機應急小組還發布了一條警告,建議用戶及時進行應用更新。
本文由 黑客視界 綜合網絡整理,圖片源自網絡;轉載請注明“轉自黑客視界”,並附上鏈接。