Falha gravíssima no Docker Engine
25 de Julho de 2024

A Docker está alertando sobre uma falha crítica que afeta certas versões do Docker Engine e que poderia permitir a um atacante contornar os plugins de autorização (AuthZ) sob circunstâncias específicas.

Identificada como CVE-2024-41110 , a vulnerabilidade de bypass e escalada de privilégio apresenta um score CVSS de 10.0, indicando gravidade máxima.

"Um atacante poderia explorar um bypass por meio de uma requisição API com Content-Length definido como 0, fazendo com que o daemon do Docker encaminhe a requisição sem o corpo para o plugin AuthZ, que pode aprovar incorretamente a requisição", disseram os mantenedores do Projeto Moby em uma nota.

A Docker afirmou que o problema é uma regressão, uma vez que o problema foi originalmente descoberto em 2018 e tratado na versão v18.09.1 do Docker Engine em janeiro de 2019, mas não foi abordado nas versões subsequentes (19.03 e posteriores).

O problema foi resolvido nas versões 23.0.14 e 27.1.0 em 23 de julho de 2024, após a identificação do problema em abril de 2024.

As seguintes versões do Docker Engine são afetadas, assumindo que AuthZ é usado para tomar decisões de controle de acesso:

<= v19.03.15
<= v20.10.27
<= v23.0.14
<= v24.0.9
<= v25.0.5
<= v26.0.2
<= v26.1.4
<= v27.0.3, e
<= v27.1.0

"Usuários do Docker Engine v19.03.x e versões posteriores que não dependem de plugins de autorização para tomar decisões de controle de acesso e usuários de todas as versões do Mirantis Container Runtime não são vulneráveis", disse Gabriela Georgieva da Docker.

Usuários de produtos comerciais Docker e infraestrutura interna que não dependem de plugins AuthZ não são afetados.

Isso também afeta o Docker Desktop até as versões 4.32.0, embora a empresa tenha dito que a probabilidade de exploração é limitada e requer acesso à API do Docker, necessitando que um atacante já tenha acesso local ao host.

Uma correção deve ser incluída em uma versão futura (versão 4.33).

"A configuração padrão do Docker Desktop não inclui plugins AuthZ", observou Georgieva.

A escalada de privilégio é limitada à máquina virtual do Docker Desktop, não ao host subjacente.

Embora a Docker não mencione a exploração da CVE-2024-41110 no mundo real, é essencial que os usuários atualizem suas instalações para a versão mais recente para mitigar possíveis ameaças.

No início deste ano, a Docker agiu para corrigir um conjunto de falhas denominadas Leaky Vessels que poderiam permitir a um atacante obter acesso não autorizado ao sistema de arquivos do host e sair do container.

"À medida que os serviços na nuvem aumentam em popularidade, o uso de containers também cresce, tornando-se uma parte integrante da infraestrutura na nuvem", disse a Palo Alto Networks Unit 42 em um relatório publicado na semana passada.

Embora os containers ofereçam muitas vantagens, eles também são suscetíveis a técnicas de ataque, como escapes de containers.

Compartilhando o mesmo kernel e muitas vezes sem isolamento completo do modo de usuário do host, os containers são suscetíveis a várias técnicas empregadas por atacantes que buscam escapar dos limites de um ambiente de container.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...