当前位置:   article > 正文

Docker紧急修复已存在6年且可导致系统接管的CVSS满分严重漏洞

docker 权限绕过漏洞(cve-2024-41110)

895deb1ab71a6ec3ec9c240858e98f0b.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Docker 发布紧急安全公告,修复了位于 Docker Engine 某些版本中的一个严重漏洞 (CVE-2024-41110),它在一定条件下可绕过授权插件 (AuthZ)。

该漏洞的CVSS评分为满分10分,最初在2018年发现并修复,但2019年1月的补丁并未推送到主要版本,从而导致回归问题。

Docker 提醒称,“依赖该授权插件来检查请求和/或响应正文来做出访问控制决策的任何人,都可能受影响。”安全公告提到,“Engine API 客户端使用特殊构造的 API 请求能够使该守护进程将没有正文的请求或响应转发给授权插件。在一些情况下,如果正文已被转发给该授权插件,则插件可能允许原本会被拒绝的请求。”

Docker 指出,“攻击者可通过 Content-Length 设为0的API请求来利用绕过,导致Docker守护进程将没有正文的请求转发给 AuthZ插件,而它可能会不正确地许可该请求。”

受影响版本

2040b9c9132b168836a32d1ef4671647.gif

受影响版本包括 Docker Engine <= v19.03.15、<= v20.10.27、<= v23.0.14、<= v24.0.9、<= v25.0.5、<= v26.0.2、<= v26.1.4、<= v27.0.3以及 <= v27.1.0。已修复版本为 > v23.0.14 和 > v27.1.0。

Docker EE v19.03.x和Mirantis Container Runtime 所有版本不受影响。Docker 指出,不使用 AuthZ 插件的商用产品和内部基础设施均不受影响。

安全公告指出,Docker Desktop 4.32.0及之前版本虽然包括受影响的 Docker Engine,但影响仅限于生产环境。利用要求访问 Docker API,意味着攻击者通常需要获得对主机机器的本地访问权限,除非 Docker 守护进程通过 TCP 以不安全的方式遭暴露。

Docker Desktop 的默认配置不包括 AuthZ 插件,提权仅限于 Docker Desktop VM,而不包括底层主机。Docker Engine 的已修复版本将包含在 Docker Desktop 4.33版本中。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

新型恶意软件利用被暴露的 Docker API 挖矿

Docker Hub 仓库中隐藏超过1650个恶意容器

可蠕虫 DarkRadiation 勒索软件瞄准 Linux 和 Docker 实例

Canonical 在 Docker Hub 上发布安全容器应用镜像

原文链接

https://www.securityweek.com/docker-patches-critical-authz-plugin-bypass-vulnerability-dating-back-to-2018/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

8327e071997c204fc0574dd07c510f23.jpeg

1bd7445cbd5bbbcc5312d03ad1e7f582.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   5f39f3bb4dde7a8a5f18d17c0a188a1b.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/煮酒与君饮/article/detail/970502
推荐阅读
相关标签
  

闽ICP备14008679号