В некоторых образах ядра Multi-Cloud Object Gateway была обнаружена ошибка повышения привилегий контейнера. Эта проблема связана с тем, что файл /etc/passwd создается с разрешениями для групповой записи во время сборки. В определенных условиях злоумышленник, который может выполнять команды внутри затронутого контейнера, даже будучи пользователем без полномочий root, может использовать свое членство в корневой группе для изменения файла /etc/passwd.
Это может позволить злоумышленнику добавить нового пользователя с любым произвольным UID, включая UID 0, что приведет к получению полных привилегий root в контейнере.
Показать оригинальное описание (EN)
A container privilege escalation flaw was found in certain Multi-Cloud Object Gateway Core images. This issue stems from the /etc/passwd file being created with group-writable permissions during build time. In certain conditions, an attacker who can execute commands within an affected container, even as a non-root user, can leverage their membership in the root group to modify the /etc/passwd file. This could allow the attacker to add a new user with any arbitrary UID, including UID 0, leading to full root privileges within the container
Характеристики атаки
Последствия
Строка CVSS v3.1