Docker Desktop < 4.27.1 多个漏洞

critical Nessus 插件 ID 190365

简介

远程主机装有受到多个漏洞影响的应用程序。

描述

Docker Desktop for Linux 的版本低于 4.27.1。因而会受到多个漏洞的影响。

- runc 是一款用于根据 OCI 规范在 Linux 上生成和运行容器的 CLI 工具。在 runc 1.1.11 及更早版本中,由于内部文件描述符泄漏,攻击者便可造成新生成的容器进程(来自 runc exec),并在主机文件系统命名空间中拥有工作目录,进而通过授予用户主机文件系统(攻击 2)的访问权限导致容器逃离。恶意图像可能会使用相同的攻击,以允许容器进程通过 runc run(攻击 1)获取主机文件系统的访问权限。攻击 1 和 2 的变体也可用于覆盖半任意主机二进制文件,造成容器完全逃离(攻击 3a 和攻击 3b)。runc 1.1.12 包括针对此问题的修补程序。(CVE-2024-21626)

- BuildKit 是一种工具包,用于将源代码转换为以高效、富有表现力和可重复的方式构建构件。恶意 BuildKit 客户端或前端可构建请求,导致 BuildKit daemon 因错误而崩溃。此问题已在 v0.12.5 中修复。作为变通方案,避免使用来自不受信任来源的 BuildKit 前端。(CVE-2024-23650)

- BuildKit 是一种工具包,用于将源代码转换为以高效、富有表现力和可重复的方式构建构件。并行运行的两个恶意构建步骤通过子路径共享相同的缓存挂载,这可能造成争用条件,进而导致主机系统中的文件可被构建容器访问。此问题已在 v0.12.5 中修复。变通方案包括:避免使用来自不受信任来源的 BuildKit 前端,或构建包含带有
--mount=type=cache,source=... 选项的不受信任 Dockerfile。(CVE-2024-23651)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 Docker Desktop 版本 4.27.1 或更高版本

另见

http://www.nessus.org/u?992441ea

http://www.nessus.org/u?910afe4d

插件详情

严重性: Critical

ID: 190365

文件名: linux_docker_cve-2024-21626.nasl

版本: 1.4

类型: local

系列: Misc.

发布时间: 2024/2/9

最近更新时间: 2024/9/23

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-23657

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2024-23653

漏洞信息

CPE: cpe:/a:docker:docker

必需的 KB 项: installed_sw/Docker Desktop

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/31

漏洞发布日期: 2024/1/31

可利用的方式

Metasploit (runc (docker) File Descriptor Leak Privilege Escalation)

参考资料信息

CVE: CVE-2024-21626, CVE-2024-23650, CVE-2024-23651, CVE-2024-23652, CVE-2024-23653, CVE-2024-23657

IAVA: 2024-A-0071