SK-CERT Bezpečnostné varovanie V20240731-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
Docker Engine – kritická bezpečnostná zraniteľnosť
Popis
Vývojári open source kontajnerizačnej technológie Docker Engine vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje kritickú bezpečnostnú zraniteľnosť.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-41110 sa nachádza v AuthZ plugine, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorenej API požiadavky eskalovať svoje privilégiá na zasiahnutom systéme, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Predmetnou zraniteľnosťou sú zasiahnutí len používatelia nástroja Docker Engine vo verzii v19.03.x a novšej a vo verzii 18.09.1 a staršej, ktorí na riadenie prístupu využívajú autorizačné pluginy. Zraniteľnosťou nie sú zasiahnutí používatelia Mirantis Container Runtime.
Na zneužitie zraniteľnosti v nástroji Docker Desktop je potrebný prístup do Docker API.
Dátum prvého zverejnenia varovania
23.7.2024
CVE
CVE-2024-41110
IOC
Zasiahnuté systémy
Docker Engine vo verzii staršej ako (vrátane) 19.03.15, 20.10.27, 23.0.14, 24.0.9, 25.0.5, 26.0.2, 26.1.4, 27.0.3 a 27.1.0
Docker Desktop vo verzii staršej ako v4.33
Následky
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
V prípade, že aktualizácia systému nie je možná, odporúčame obmedziť interakciu s AuthZ pluginmi a povoliť prístup do Docker API len dôveryhodným subjektom.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://github.com/moby/moby/security/advisories/GHSA-v23v-6jw2-98fq
https://www.docker.com/blog/docker-security-advisory-docker-engine-authz-plugin/

« Späť na zoznam