SK-CERT Bezpečnostné varovanie V20240731-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.9 |
Identifikátor |
Docker Engine – kritická bezpečnostná zraniteľnosť |
Popis |
Vývojári open source kontajnerizačnej technológie Docker Engine vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje kritickú bezpečnostnú zraniteľnosť. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-41110 sa nachádza v AuthZ plugine, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorenej API požiadavky eskalovať svoje privilégiá na zasiahnutom systéme, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Predmetnou zraniteľnosťou sú zasiahnutí len používatelia nástroja Docker Engine vo verzii v19.03.x a novšej a vo verzii 18.09.1 a staršej, ktorí na riadenie prístupu využívajú autorizačné pluginy. Zraniteľnosťou nie sú zasiahnutí používatelia Mirantis Container Runtime. Na zneužitie zraniteľnosti v nástroji Docker Desktop je potrebný prístup do Docker API. |
Dátum prvého zverejnenia varovania |
23.7.2024 |
CVE |
CVE-2024-41110 |
IOC |
– |
Zasiahnuté systémy |
Docker Engine vo verzii staršej ako (vrátane) 19.03.15, 20.10.27, 23.0.14, 24.0.9, 25.0.5, 26.0.2, 26.1.4, 27.0.3 a 27.1.0 Docker Desktop vo verzii staršej ako v4.33 |
Následky |
Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. V prípade, že aktualizácia systému nie je možná, odporúčame obmedziť interakciu s AuthZ pluginmi a povoliť prístup do Docker API len dôveryhodným subjektom. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
Zdroje |
https://github.com/moby/moby/security/advisories/GHSA-v23v-6jw2-98fq https://www.docker.com/blog/docker-security-advisory-docker-engine-authz-plugin/ |
« Späť na zoznam