ทาง Source Incite พบช่องโหว่ในการทำ unserialization ใน Docker บน Windows ทำให้สามารถเพิ่มสิทธิ์ user ไปเป็นสิทธิ์สูงสุดได้ผ่านการทำงานผ่าน docker service

ทาง Source Incite พบว่า com.docker.service ซึ่งเป็น docker service บน Windows มีการสร้าง NamedPipes ที่ชื่อว่า dockerBackend และ dockerLogs เมื่อเช็คจาก Pipe Security Viewer พบว่าเป็นสิทธิ์ system และพบว่า user ใน docker-users group ที่ถูกสร้างขึ้นมาตอน install Docker สำหรับการเข้าใช้งาน docker มีการกำหนดสิทธิ์ที่ค่อนข้างกว้างมาก

หลังจากลองวิเคราะห์ข้อมูลที่ถูกส่งเข้า NamedPipes โดยใช้ I/O Ninja พบว่าเป็น .Net serialized object จึงได้ทำการสร้าง script สำหรับทำการสร้าง serialization object [BinaryFormatter class] สำหรับถูก parsing เข้า Namedpipe ก็พบว่าสามารถโจมตีได้ผ่าน Namedpipes ดังกล่าวได้ครับ

ทางทีมงานได้แจ้งกับทางเดือนมีนาคม 2018 และทาง Docker ได้ออก patch แก้ไขในเดือนมิถุนายน 2018 ที่ผ่านมาครับ

Source:: SRCIncite