Falha crítica no Docker permite ignorar plug-ins de autorização. O Docker está alertando sobre uma falha crítica que afeta certas versões do Docker Engine e que pode permitir que um invasor ignore plug-ins de autorização (AuthZ) em circunstâncias específicas.
Rastreada como CVE-2024-41110 , a vulnerabilidade de bypass e escalonamento de privilégios tem uma pontuação CVSS de 10,0, indicando gravidade máxima.
“Um invasor pode explorar um desvio usando uma solicitação de API com Content-Length definido como 0, fazendo com que o daemon do Docker encaminhe a solicitação sem o corpo para o plug-in AuthZ, o que pode aprovar a solicitação incorretamente”, disseram os mantenedores do Projeto Moby em um comunicado.
Docker disse que o problema é uma regressão, pois foi descoberto originalmente em 2018 e resolvido no Docker Engine v18.09.1 em janeiro de 2019, mas nunca foi transferido para versões subsequentes (19.03 e posteriores).
O problema foi resolvido nas versões 23.0.14 e 27.1.0 em 23 de julho de 2024, após o problema ter sido identificado em abril de 2024. As seguintes versões do Docker Engine são impactadas, supondo que o AuthZ seja usado para tomar decisões de controle de acesso –
- <= v19.03.15
- <= v20.10.27
- <= v23.0.14
- <= v24.0.9
- <= v25.0.5
- <= v26.0.2
- <= v26.1.4
- <= v27.0.3, e
- <= v27.1.0
“Usuários do Docker Engine v19.03.x e versões posteriores que não dependem de plugins de autorização para tomar decisões de controle de acesso e usuários de todas as versões do Mirantis Container Runtime não são vulneráveis”, disse Gabriela Georgieva, do Docker .
“Usuários de produtos comerciais e infraestrutura interna do Docker que não dependem de plugins AuthZ não são afetados.”
Ele também afeta o Docker Desktop até as versões 4.32.0, embora a empresa tenha dito que a probabilidade de exploração é limitada e requer acesso à API do Docker, necessitando que um invasor já tenha acesso local ao host. Espera-se que uma correção seja incluída em uma versão futura (versão 4.33).
“A configuração padrão do Docker Desktop não inclui plugins AuthZ”, Georgieva observou. “A escalada de privilégios é limitada ao Docker Desktop [máquina virtual], não ao host subjacente.”
Embora o Docker não mencione a exploração do CVE-2024-41110, é essencial que os usuários apliquem suas instalações à versão mais recente para mitigar possíveis ameaças.
No início deste ano, a Docker começou a corrigir um conjunto de falhas chamadas Leaky Vessels , que poderiam permitir que um invasor obtivesse acesso não autorizado ao sistema de arquivos do host e escapasse do contêiner.
“À medida que os serviços de nuvem aumentam em popularidade, o mesmo acontece com o uso de contêineres, que se tornaram parte integrante da infraestrutura de nuvem”, disse a Palo Alto Networks Unit 42 em um relatório publicado na semana passada. “Embora os contêineres forneçam muitas vantagens, eles também são suscetíveis a técnicas de ataque como escapes de contêineres.”
“Compartilhando o mesmo kernel e muitas vezes sem isolamento completo do modo de usuário do host, os contêineres são suscetíveis a várias técnicas empregadas por invasores que buscam escapar dos limites de um ambiente de contêiner.”
Fonte: The Hacker News
Veja também:
- CrowdStrike está oferecendo um vale-presente UberEats de US$ 10
- Crowdstrike divulga revisão preliminar do problema
- CrowdStrike explica por que a atualização não foi testada corretamente
- ANPD regulamenta atuação do DPO
- Desafios de cibersegurança e dicas para defesas digitais das MPMEs
- Crowdstrike causou apagão da Internet, veja detalhes !
- Hackers comprometem Blockchain para roubar Criptomoeda
- Estratégia para conter 1.200 ataques dia
- Brechas no sistema: entenda a dinâmica da segurança de aplicações e proteja seu software.
- Presença feminina no setor de segurança é um dos destaques da ISC Brasil Conference
- Como empresas do setor financeiro podem se proteger de ataques cibernéticos?
- EDR vs XDR vs MDR: Qual deles sua empresa precisa?
3 Trackbacks / Pingbacks