Vulnerabilidad crítica en el motor Docker permite a los atacantes eludir los complementos de autorización

0

Vulnerabilidad crítica en el motor de Docker permite a los hackers eludir los complementos de autorización

Nueva vulnerabilidad sin parchear permite a los atacantes escalar privilegios en Microsoft Azure Functions y escapar del contenedor Docker en que se alojan

Docker ha emitido una advertencia sobre una falla crítica que afecta a ciertas versiones de Docker Engine, la cual podría permitir a un atacante eludir los plugins de autorización (AuthZ) en circunstancias específicas.

Identificada como CVE-2024-41110, la vulnerabilidad de omisión y escalada de privilegios tiene una puntuación CVSS de 10.0, lo que indica la máxima gravedad.

«Un atacante podría explotar una omisión utilizando una solicitud API con Content-Length establecido en 0, haciendo que el demonio de Docker reenvíe la solicitud sin el cuerpo al plugin AuthZ, el cual podría aprobar la solicitud incorrectamente», dijeron los mantenedores del Proyecto Moby en un aviso.

Docker señaló que el problema es una regresión, ya que fue descubierto originalmente en 2018 y solucionado en Docker Engine v18.09.1 en enero de 2019, pero nunca se trasladó a las versiones posteriores (19.03 y posteriores).

El problema se ha solucionado en las versiones 23.0.14 y 27.1.0 a partir del 23 de julio de 2024, después de ser identificado en abril de 2024. Las siguientes versiones de Docker Engine están afectadas, suponiendo que se utiliza AuthZ para tomar decisiones de control de acceso:

  • <= v19.03.15
  • <= v20.10.27
  • <= v23.0.14
  • <= v24.0.9
  • <= v25.0.5
  • <= v26.0.2
  • <= v26.1.4
  • <= v27.0.3
  • <= v27.1.0

«Los usuarios de Docker Engine v19.03.x y versiones posteriores que no dependen de los plugins de autorización para tomar decisiones de control de acceso, y los usuarios de todas las versiones de Mirantis Container Runtime, no son vulnerables», dijo Gabriela Georgieva de Docker.

«Los usuarios de productos comerciales de Docker y la infraestructura interna que no dependen de los plugins AuthZ no están afectados.»

También afecta a Docker Desktop hasta las versiones 4.32.0, aunque la empresa señaló que la probabilidad de explotación es limitada y requiere acceso a la API de Docker, lo que significa que un atacante ya debe tener acceso local al host. Se espera que una solución se incluya en una próxima versión (versión 4.33).

«La configuración predeterminada de Docker Desktop no incluye plugins AuthZ. La escalada de privilegios se limita a la máquina virtual de Docker Desktop, no al host subyacente», señaló Georgieva.

Aunque Docker no menciona que CVE-2024-41110 haya sido explotada en el entorno real, es esencial que los usuarios actualicen sus instalaciones a la última versión para mitigar posibles amenazas.

A principios de este año, Docker tomó medidas para corregir un conjunto de fallas denominadas Leaky Vessels, que podrían permitir a un atacante obtener acceso no autorizado al sistema de archivos del host y escapar del contenedor.

«A medida que los servicios en la nube ganan popularidad, también lo hace el uso de contenedores, los cuales se han convertido en una parte integrada de la infraestructura en la nube. Aunque los contenedores ofrecen muchas ventajas, también son susceptibles a técnicas de ataque como las fugas de contenedores», dijo Palo Alto Networks Unit 42 en un informe publicado la semana pasada.

«Compartiendo el mismo kernel y a menudo careciendo de un aislamiento completo del modo de usuario del host, los contenedores son susceptibles a diversas técnicas empleadas por atacantes que buscan escapar de los confines de un entorno de contenedor.»


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *