Docker advierte sobre una falla crítica que afecta a ciertas versiones de Docker Engine y que podría permitir a un atacante eludir los complementos de autorización (AuthZ) en circunstancias específicas.
Seguimiento como CVE-2024-41110La vulnerabilidad de derivación y escalada de privilegios tiene una puntuación CVSS de 10,0, lo que indica la gravedad máxima.
“Un atacante podría aprovechar una solución alternativa utilizando una solicitud API con Content-Length establecida en 0, lo que provocaría que el demonio Docker pasara la solicitud sin el cuerpo al complemento AuthZ, que podría aprobar incorrectamente la solicitud”, dijeron funcionarios de Moby. proyecto en un aviso.
Docker ha declarado que el problema es una regresión, ya que se descubrió originalmente en 2018 y se solucionó en Docker Engine v18.09.1 en enero de 2019, pero nunca se trasladó a versiones posteriores (19.03 y posteriores).

El problema se solucionó en las versiones 23.0.14 y 27.1.0 el 23 de julio de 2024, después de que se identificara el problema en abril de 2024. Las versiones posteriores de Docker Engine se ven afectadas suponiendo que se utilice AuthZ para tomar decisiones de control de acceso.
- <= v19.03.15
- <= v20.10.27
- <=v23.0.14
- <= v24.0.9
- <=v25.0.5
- <= v26.0.2
- <= v26.1.4
- <= v27.0.3, y
- <= v27.1.0
“Los usuarios de Docker Engine v19.03.x y posteriores que no dependen de complementos de autorización para tomar decisiones de control de acceso y los usuarios de todas las versiones de Mirantis Container Runtime no son vulnerables”, Gabriela Georgieva de Docker dicho.
“Los usuarios de productos comerciales Docker y la infraestructura interna que no dependen de los complementos de AuthZ no se ven afectados. »
Este problema también afecta a Docker Desktop hasta la versión 4.32.0, aunque la compañía dijo que la probabilidad de explotación es limitada y requiere acceso a la API de Docker, lo que requiere que un atacante ya tenga acceso local al host. Se debería incluir una solución en una versión futura (versión 4.33).
“La configuración predeterminada de Docker Desktop no incluye complementos de AuthZ”, señaló Georgieva. “La escalada de privilegios se limita a Docker Desktop [virtual machine]no el anfitrión subyacente.”
Aunque Docker no menciona la explotación de CVE-2024-41110 en estado salvaje, es esencial que los usuarios actualicen sus instalaciones a la última versión para mitigar posibles amenazas.
A principios de este año, Docker intentó corregir un conjunto de fallas denominadas Leaky Vessels, que podrían permitir a un atacante obtener acceso no autorizado al sistema de archivos del host y salir del contenedor.
“A medida que los servicios en la nube crecen en popularidad, también lo hace el uso de contenedores, ya que se han convertido en una parte integral de la infraestructura de la nube”, Unidad 42 de Palo Alto Networks. dicho En un informe publicado la semana pasada, explica: “Si bien los contenedores ofrecen muchos beneficios, también son vulnerables a técnicas de ataque como las fugas de contenedores. »
“Al compartir el mismo núcleo y, a menudo, carecer de un aislamiento completo del modo de usuario del host, los contenedores son susceptibles a una variedad de técnicas empleadas por los atacantes que buscan escapar de los límites de un entorno de contenedores. »