O Docker está alertando sobre uma falha crítica que afeta certas versões do Docker Engine, permitindo que um invasor ignore plug-ins de autorização (AuthZ) em circunstâncias específicas.
Identificada como CVE-2024-41110, a vulnerabilidade de desvio e escalonamento de privilégios tem uma pontuação CVSS de 10,0, indicando gravidade máxima.
“Um invasor pode explorar esse desvio usando uma solicitação de API com Content-Length definido como 0, fazendo com que o daemon do Docker encaminhe a solicitação sem o corpo para o plug-in AuthZ, o que pode aprovar a solicitação incorretamente”, afirmaram os mantenedores do Projeto Moby em um comunicado.
Docker
O Docker explicou que o problema é uma regressão, pois foi descoberto originalmente em 2018 e resolvido no Docker Engine v18.09.1 em janeiro de 2019, mas nunca foi transferido para versões subsequentes (19.03 e posteriores).
O problema foi resolvido nas versões 23.0.14 e 27.1.0 em 23 de julho de 2024, após o problema ter sido identificado em abril de 2024. As seguintes versões do Docker Engine são impactadas, supondo que o AuthZ seja usado para tomar decisões de controle de acesso –
- <= v19.03.15
- <= v20.10.27
- <= v23.0.14
- <= v24.0.9
- <= v25.0.5
- <= v26.0.2
- <= v26.1.4
- <= v27.0.3, e
- <= v27.1.0
“Usuários do Docker Engine v19.03.x e versões posteriores que não dependem de plugins de autorização para tomar decisões de controle de acesso e usuários de todas as versões do Mirantis Container Runtime não são vulneráveis”, disse Gabriela Georgieva, do Docker .
“Usuários de produtos comerciais e infraestrutura interna do Docker que não dependem de plugins AuthZ não são afetados.”
Ele também afeta o Docker Desktop até as versões 4.32.0, embora a empresa tenha dito que a probabilidade de exploração é limitada e requer acesso à API do Docker, necessitando que um invasor já tenha acesso local ao host. Espera-se que uma correção seja incluída em uma versão futura (versão 4.33).
“A configuração padrão do Docker Desktop não inclui plugins AuthZ”, Georgieva observou. “A escalada de privilégios é limitada ao Docker Desktop [máquina virtual], não ao host subjacente.”
Embora o Docker não mencione a exploração do CVE-2024-41110, é essencial que os usuários apliquem suas instalações à versão mais recente para mitigar possíveis ameaças.
No início deste ano, a Docker começou a corrigir um conjunto de falhas chamadas Leaky Vessels , que poderiam permitir que um invasor obtivesse acesso não autorizado ao sistema de arquivos do host e escapasse do contêiner.
“À medida que os serviços de nuvem aumentam em popularidade, o mesmo acontece com o uso de contêineres, que se tornaram parte integrante da infraestrutura de nuvem”, disse a Palo Alto Networks Unit 42 em um relatório publicado na semana passada. “Embora os contêineres forneçam muitas vantagens, eles também são suscetíveis a técnicas de ataque como escapes de contêineres.”
“Compartilhando o mesmo kernel e muitas vezes sem isolamento completo do modo de usuário do host, os contêineres são suscetíveis a várias técnicas empregadas por invasores que buscam escapar dos limites de um ambiente de contêiner.”
+Mais
Hackers usam aplicativos falsos de videoconferência para roubar dados de profissionais da Web3
Botnet Socks5Systemz alimenta serviço de proxy ilegal com mais de 85.000 dispositivos hackeados
Campanha de notícias falsas alimentada por IA tem como alvo o apoio ocidental às eleições na Ucrânia e nos EUA