Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20240731-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
Docker Engine – kritická bezpečnostná zraniteľnosť
Popis
Vývojári open source kontajnerizačnej technológie Docker Engine vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje kritickú bezpečnostnú zraniteľnosť.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-41110 sa nachádza v AuthZ plugine, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorenej API požiadavky eskalovať svoje privilégiá na zasiahnutom systéme, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Predmetnou zraniteľnosťou sú zasiahnutí len používatelia nástroja Docker Engine vo verzii v19.03.x a novšej a vo verzii 18.09.1 a staršej, ktorí na riadenie prístupu využívajú autorizačné pluginy. Zraniteľnosťou nie sú zasiahnutí používatelia Mirantis Container Runtime.
Na zneužitie zraniteľnosti v nástroji Docker Desktop je potrebný prístup do Docker API.
Dátum prvého zverejnenia varovania
23.7.2024
CVE
CVE-2024-41110
IOC
Zasiahnuté systémy
Docker Engine vo verzii staršej ako (vrátane) 19.03.15, 20.10.27, 23.0.14, 24.0.9, 25.0.5, 26.0.2, 26.1.4, 27.0.3 a 27.1.0
Docker Desktop vo verzii staršej ako v4.33
Následky
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
V prípade, že aktualizácia systému nie je možná, odporúčame obmedziť interakciu s AuthZ pluginmi a povoliť prístup do Docker API len dôveryhodným subjektom.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://github.com/moby/moby/security/advisories/GHSA-v23v-6jw2-98fq
https://www.docker.com/blog/docker-security-advisory-docker-engine-authz-plugin/

« Späť na zoznam