.
O Docker está alertando os usuários para que coloquem o Docker Engine em modo de patch após perceber que uma vulnerabilidade de gravidade quase máxima estava presente há cinco anos.
Agora rastreado como CVE-2024-41110, o bug de escalonamento de privilégios foi descoberto originalmente em 2018 e corrigido na versão 18.09.1 de janeiro de 2019. No entanto, a correção não foi transferida para as atualizações seguintes, o que significa que as versões de 19.03 e mais recentes permaneceram vulneráveis.
A vulnerabilidade está no uso de plugins de autorização (AuthZ) pelo Docker para maior controle de acesso. Eles são usados para aprovar e negar solicitações, e fazem isso por meio de informações fornecidas a eles no corpo, que é avaliado para tomar decisões de validação.
Os invasores podem explorar a vulnerabilidade enviando uma solicitação de API especialmente criada com o Content-Length do corpo definido como 0. Sem um corpo, o plug-in AuthZ não recebe nenhuma informação que possa ser usada para informar uma solicitação de autorização.
Ao enviar uma solicitação sem corpo, um invasor pode forçar o cliente da API do Docker Engine a encaminhar essa solicitação para um plug-in de autorização, que pode, por engano, aprovar uma solicitação que teria sido negada se o conteúdo do corpo tivesse sido encaminhado para ele.
Isso pode levar à execução de comandos não intencionais, o que pode levar a consequências como invasores aumentando seus privilégios.
O Docker diz que a probabilidade desse ataque ser explorado é baixa, mas a avaliação CVSS da vulnerabilidade indica que é um ataque de baixa complexidade que requer privilégios de baixo nível e nenhuma interação do usuário.
O impacto potencial na confidencialidade, integridade e disponibilidade é todo “alto” e, juntos, isso contribuiu para uma pontuação geral de gravidade de 9,9, de acordo com o National Vulnerability Database. Um aviso separado do projeto Moby de código aberto avaliou isso como uma pontuação perfeita de 10, no entanto.
O Docker recomenda que os usuários atualizem para as versões seguras: > v23.0.14 e > v27.1.0.
Se você estiver executando uma versão afetada, mas não depender de plugins de autorização, você não estará vulnerável ao CVE-2024-41110, nem os usuários do Mirantis Container Runtime.
Para aqueles que usam o Docker Desktop, uma correção está chegando na v4.33, mas acredita-se que o impacto seja menos severo do que em ambientes de produção, disse o Docker.
Para acessar a API do Docker, que é crucial para um exploit, o invasor já precisaria ter acesso local à máquina ou ter o daemon do Docker exposto sobre TCP. Embora versões vulneráveis do Docker Engine estejam na versão mais recente do Docker Desktop, a configuração padrão do Desktop não depende de plugins AuthZ.
Mesmo que as condições acima estivessem funcionando a favor do invasor, a escalada de privilégios também seria limitada apenas à VM do Docker Desktop e não ao host. ®
.








