Максимальный балл CVSS сигнализирует о повышенном риске для корпоративных систем.
Docker предупреждает о критической уязвимости в некоторых версиях Docker Engine, которая позволяет злоумышленникам обходить плагины авторизации (AuthZ). Уязвимость, отслеживаемая как CVE-2024-41110, имеет максимальную оценку по CVSS — 10.0.
Согласно заявлению разработчиков проекта Moby: «Злоумышленник может использовать обход с помощью API-запроса с установленным Content-Length равным 0, что приведёт к отправке запроса без тела к плагину AuthZ, который может неправильно одобрить запрос».
Особенно примечательно то, что, по сообщениям Docker, проблема является очень старой и давно известной. Она была обнаружена ещё в 2018 году и исправлена в версии Docker Engine v18.09.1, вышедшей в январе 2019 года. Тем не менее, по какой-то причине исправление не было перенесено в последующие версии Docker (19.03 и выше).
После повторного обнаружения проблемы в апреле этого года, уже в июле были выпущены соответствующие патчи (23.0.14 и 27.1.0), устраняющие данную уязвимость. Стоит отметить, что следующие версии Docker всё ещё уязвимы для эксплуатации CVE-2024-41110:
Представители Docker заявили, что пользователи Docker Engine v19.03.x и более поздних версий, которые не зависят от плагинов авторизации для принятия решений об управлении доступом, а также пользователи всех версий Mirantis Container Runtime — не подвержены выявленной уязвимости.
Стоит отметить, что уязвимость также затрагивает Docker Desktop до версии 4.32.0, хотя вероятность эксплуатации ограничена и требует доступа к API Docker, что подразумевает наличие локального доступа к хосту. Исправление будет включено в будущий выпуск (версия 4.33).
«Конфигурация Docker Desktop по умолчанию не включает плагины AuthZ», — отметили представители Docker. «Эскалация привилегий ограничена виртуальной машиной Docker Desktop, а не базовым хостом».
Хотя Docker не упоминает случаи эксплуатации CVE-2024-41110 в реальных атаках, пользователям настоятельно рекомендуется обновить свои установки до последней версии для предотвращения потенциальных угроз.
Ранее в этом году Docker исправил набор уязвимостей, названных Leaky Vessels, которые позволяли злоумышленникам получать несанкционированный доступ к файловой системе хоста и выходить за пределы контейнера.
«С ростом популярности облачных сервисов увеличивается и использование контейнеров, которые стали неотъемлемой частью облачной инфраструктуры», — отметили специалисты из Palo Alto Networks Unit 42 в опубликованном на прошлой неделе отчёте. «Хотя контейнеры предоставляют множество преимуществ, они также уязвимы для атак».
«Используя общее ядро и часто не имея полной изоляции от режима пользователя хоста, контейнеры подвержены различным техникам, которые злоумышленники используют для выхода из контейнерной среды», — пояснили исследователи.
Живой, мертвый или в суперпозиции? Узнайте в нашем канале