Vulnerabilitatea critică Docker Engine CVE-2024-41110

Vulnerabilitatea critică Docker Engine CVE-2024-41110

O vulnerabilitate critică în Docker Engine poate permite atacatorilor să ocolească pluginurile de autorizare, punând în pericol securitatea datelor. Este esențial ca utilizatorii să actualizeze la cea mai recentă versiune pentru a se proteja împotriva posibilelor atacuri.

TL;DR

  • Vulnerabilitate critică în Docker Engine, CVE-2024-41110.
  • Permite atacatorilor să ocolească pluginurile de autorizare.
  • Afectează versiuni specifice ale Docker Engine și Docker Desktop.
  • Utilizatorii trebuie să actualizeze la cea mai recentă versiune pentru a se proteja.

Introducere în Docker și vulnerabilitatea CVE-2024-41110

Docker este o tehnologie populară folosită pentru a crea, implementa și rula aplicații în containere. Recent, o vulnerabilitate critică a fost descoperită în anumite versiuni ale Docker Engine, cunoscută sub numele de CVE-2024-41110. Această vulnerabilitate are un scor CVSS de 10.0, ceea ce indică nivelul maxim de severitate.

Conform echipei Moby Project, “Un atacator ar putea exploata această vulnerabilitate folosind o cerere API cu Content-Length setat la 0, cauzând astfel ca daemon-ul Docker să trimită cererea fără corp către pluginul AuthZ, care ar putea aproba incorect cererea.”

Impactul vulnerabilității

Vulnerabilitatea afectează mai multe versiuni ale Docker Engine, inclusiv:

  • <= v19.03.15
  • <= v20.10.27
  • <= v23.0.14
  • <= v24.0.9
  • <= v25.0.5
  • <= v26.0.2
  • <= v26.1.4
  • <= v27.0.3, și
  • <= v27.1.0

De asemenea, afectează Docker Desktop până la versiunea 4.32.0. Este important de menționat că utilizatorii care nu se bazează pe pluginurile de autorizare pentru a lua decizii de control al accesului nu sunt vulnerabili.

Măsuri de protecție

Este esențial ca utilizatorii Docker să actualizeze la cele mai recente versiuni disponibile pentru a se proteja împotriva acestei vulnerabilități. Versiunile Docker Engine 23.0.14 și 27.1.0 includ remedieri pentru această problemă.

Gabriela Georgieva de la Docker a declarat: “Utilizatorii Docker Engine v19.03.x și versiunile ulterioare care nu se bazează pe pluginurile de autorizare pentru a lua decizii de control al accesului și utilizatorii tuturor versiunilor Mirantis Container Runtime nu sunt vulnerabili.”

Concluzie

Pe măsură ce serviciile cloud devin tot mai populare, utilizarea containerelor crește exponențial. Cu toate acestea, aceste containere sunt susceptibile la diverse tehnici de atac, cum ar fi evadările din container. Este crucial ca utilizatorii să fie la curent cu vulnerabilitățile și să ia măsurile necesare pentru a-și proteja infrastructura.

Pentru a rămâne la curent cu cele mai recente știri și sfaturi de securitate, urmăriți-ne pe Twitter și LinkedIn.

Sursa articolului:

https://thehackernews.com/2024/07/critical-docker-engine-flaw-allows.html

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitatea critică Docker Engine CVE-2024-41110
Vulnerabilitatea critică Docker Engine CVE-2024-41110