[TLP:CLEAR] Docker Engine opravuje kritickou zranitelnost

Docker Engine verzí v27.1.1 opravuje kritickou zranitelnost. V případě, že nelze provést aktualizaci, společnost doporučuje vyhnout se používání pluginů AuthZ a omezit přístup k rozhraní Docker API na důvěryhodné strany dle zásady nejmenšího oprávnění [2].

Docker Engine - (CVE-2024-41110) CVSS 9.9 (Critical)

Autentizovanému vzdálenému útočníkovi je umožněno obejít požadavek API s nastavenou hodnotou Content-Length na 0, což způsobí, že démon nástroje Docker předá požadavek bez obsahu zásuvnému modulu AuthZ, který může požadavek nesprávně schválit [1] [2].

Zranitelnost se nachází v produktu Docker Engine ve verzích (<=v19.03.15) OR (<=v20.10.27) OR (<=v23.0.14) OR (<=v24.0.9) OR (<=v25.0.5) OR (<=v26.0.2) OR (<=v26.1.4) OR (<=v27.0.3) OR (<=v27.1.0)

CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Více informací:

Zranitelnost byla veřejně oznámena 23. 7. 2024.


Publikovala Michaela Mačalíková dne 30. 7. 2024.

CESNET CERTS Logo