ΑρχικήUpdatesΗ Docker διορθώνει κρίσιμη ευπάθεια στο Docker Engine

Η Docker διορθώνει κρίσιμη ευπάθεια στο Docker Engine

Η Docker κυκλοφόρησε ενημερώσεις ασφαλείας για την αντιμετώπιση μιας κρίσιμης ευπάθειας που επηρεάζει ορισμένες εκδόσεις του Docker Engine. Η ευπάθεια επιτρέπει σε έναν εισβολέα να παρακάμψει authorization plugins (AuthZ) υπό ορισμένες συνθήκες.

Docker Engine ευπάθεια

Η εν λόγω ευπάθεια είχε ανακαλυφθεί και διορθωθεί στην έκδοση Docker Engine v18.09.1, η οποία κυκλοφόρησε τον Ιανουάριο του 2019. Ωστόσο, η επιδιόρθωση δεν μεταφέρθηκε σε μεταγενέστερες εκδόσεις, με αποτέλεσμα την επανεμφάνιση του σφάλματος.

Δυστυχώς, το πρόβλημα εντοπίστηκε ξανά τον Απρίλιο του 2024, δηλαδή πέντε χρόνια αργότερα και οι ενημερώσεις κυκλοφόρησαν μόλις προχθές για όλες τις υποστηριζόμενες εκδόσεις του Docker Engine.

Δείτε επίσης: Hackers εκμεταλλεύονται ευπάθεια στο Microsoft Defender για την διάδοση ACR, Lumma και Meduza Stealers

Τα παραπάνω δείχνουν ότι οι επιτιθέμενοι είχαν πέντε ολόκληρα χρόνια για να αξιοποιήσουν την ευπάθεια. Ωστόσο, προς το παρόν, δεν γνωρίζουμε αν έγινε μη εξουσιοδοτημένη πρόσβαση σε Docker instances.

Η ευπάθεια Docker παρακολουθείται ως CVE-2024-41110 (βαθμολογία CVSS: 10.0) και επιτρέπει σε έναν εισβολέα να στείλει ένα ειδικά διαμορφωμένο API request με Content-Length 0, με τελικό στόχο την παράκαμψη του AuthZ plugin.

Σε τυπικά σενάρια, τα αιτήματα API περιλαμβάνουν ένα «σώμα» που περιέχει τα απαραίτητα δεδομένα για το αίτημα. Το authorization plugin επιθεωρεί αυτό το «σώμα» για τη λήψη αποφάσεων σχετικά με τον έλεγχο πρόσβασης.

Δείτε επίσης: Cisco: Ευπάθεια επιτρέπει προσθήκη root users σε συσκευές SEG

Όταν το Content-Length έχει οριστεί σε 0, το αίτημα προωθείται στο AuthZ plugin χωρίς το «σώμα». Ως αποτέλεσμα, το plugin δεν μπορεί να εκτελέσει σωστή επικύρωση. Αυτό συνεπάγεται τον κίνδυνο έγκρισης αιτημάτων για μη εξουσιοδοτημένες ενέργειες, συμπεριλαμβανομένων κακόβουλων δραστηριοτήτων.

Η ευπάθεια CVE-2024-41110 επηρεάζει τις εκδόσεις του Docker Engine έως τις v19.03.15, v20.10.27, v23.0.14, v24.0.9, v25.0.5, v26.0.2, v26.1.4, v27.0.3 και v271, που χρησιμοποιούν authorization plugins για έλεγχο πρόσβασης.

Αξίζει να σημειωθεί ότι οι χρήστες που δεν βασίζονται σε plugins για εξουσιοδότηση, οι χρήστες του Mirantis Container Runtime και οι χρήστες των εμπορικών προϊόντων Docker δεν επηρεάζονται από την ευπάθεια, ανεξάρτητα από την έκδοση που εκτελούν.

Οι χρήστες καλούνται να μεταβούν το συντομότερο δυνατό στις εκδόσεις v23.0.14 και v27.1.0.

Σημειώνεται επίσης ότι η τελευταία έκδοση του Docker Desktop, 4.32.0, περιλαμβάνει ένα ευάλωτο Docker Engine, αλλά ο αντίκτυπος είναι περιορισμένος εκεί. Το επερχόμενο Docker Desktop v4.33.0 θα επιλύσει το πρόβλημα.

Δείτε επίσης: Ευπάθειες στο SAP AI εκθέτουν δεδομένα πελατών σε κυβερνοεπιθέσεις

Όσοι δεν μπορούν να εφαρμόσουν τις ενημερώσεις, καλούνται να απενεργοποιήσουν τα AuthZ plugins και να περιορίσουν την πρόσβαση στο Docker API μόνο σε αξιόπιστους χρήστες. Όπως είπαμε, η ευπάθεια παρακάμπτει τα plugins εξουσιοδότησης (AuthZ), τα οποία είναι κρίσιμα για την ασφάλεια του Docker. Αυτό σημαίνει ότι ένας επιτιθέμενος μπορεί να αποκτήσει πρόσβαση σε ευαίσθητες λειτουργίες ή δεδομένα χωρίς την κατάλληλη εξουσιοδότηση. Η παράκαμψη των plugins θα μπορούσε, ακόμα, να οδηγήσει σε μη εξουσιοδοτημένη εκτέλεση εντολών, επιτρέποντας σε έναν επιτιθέμενο να εκτελεί εντολές στο σύστημα Docker με αυξημένα δικαιώματα. Αυτό μπορεί να έχει σοβαρές συνέπειες για την ασφάλεια του συστήματος και των δεδομένων.

Οι χρήστες του Docker που δεν έχουν εφαρμόσει τις τελευταίες ενημερώσεις ασφαλείας είναι ιδιαίτερα ευάλωτοι σε επιθέσεις. Η μη εφαρμογή των ενημερώσεων μπορεί να αφήσει τα συστήματα τους εκτεθειμένα.

Στο μεταξύ, η επανεμφάνιση της ευπάθειας μπορεί να επηρεάσει την εμπιστοσύνη των χρηστών στη Docker και στις υποδομές της.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS