🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

Docker khắc phục lỗ hổng nghiêm trọng cho phép bỏ qua xác thực đã tồn tại 5 năm

25/07/2024

Docker đã phát hành bản cập nhật bảo mật để giải quyết lỗ hổng nghiêm trọng ảnh hưởng đến một số phiên bản Docker Engine, có thể cho phép kẻ tấn công vượt qua kiểm tra xác thực của plugin AuthZ trong một số trường hợp nhất định.

Lỗi này ban đầu được phát hiện và khắc phục trong Docker Engine v18.09.1, phát hành vào tháng 1 năm 2019, nhưng vì lý do nào đó, bản sửa lỗi không được đưa vào các phiên bản sau nên lỗi này lại tái diễn.

Sự cố nguy hiểm này mới được phát hiện vào tháng 4 năm 2024 và các bản vá cuối cùng đã được phát hành vào hôm qua cho tất cả các phiên bản Docker Engine được hỗ trợ.

Điều này có nghĩa là kẻ tấn công đã có khoảng 5 năm để khai thác lỗ hổng, tuy nhiên vẫn chưa rõ liệu nó có từng bị khai thác trong thực tế để truy cập trái phép vào các phiên bản Docker hay không.

Lỗ hổng này, hiện có định danh CVE-2024-41110, có điểm nghiêm trọng tối đa (điểm CVSS: 10.0) cho phép kẻ tấn công gửi một API request độc hại với Content-Length là 0 để đánh lừa Docker chuyển tiếp yêu cầu đó đến plugin AuthZ.

Khi Content-Length được đặt thành 0, yêu cầu được chuyển tiếp đến plugin AuthZ mà không có phần thân (body), do đó plugin không thể thực hiện xác thực chính xác. Điều này dẫn đến nguy cơ chấp thuận các yêu cầu cho các hành động trái phép, bao gồm cả việc leo thang đặc quyền.

CVE-2024-41110 ảnh hưởng đến các phiên bản Docker Engine lên đến v19.03.15, v20.10.27, v23.0.14, v24.0.9, v25.0.5, v26.0.2, v26.1.4, v27.0.3 và v27.1.0 đối với người dùng sử dụng các plugin ủy quyền để kiểm soát truy cập.

Người dùng không dựa vào plugin để xác thực, người dùng Mirantis Container Runtime và người dùng sản phẩm thương mại Docker không bị ảnh hưởng bởi CVE-2024-41110.

Người dùng bị ảnh hưởng nên chuyển sang các phiên bản đã vá lỗi, v23.0.14 và v27.1.0, càng sớm càng tốt.

Ngoài ra, cần lưu ý rằng phiên bản mới nhất của Docker Desktop, 4.32.0, bao gồm một Docker Engine dễ bị tấn công, nhưng tác động của nó bị hạn chế vì việc khai thác đòi hỏi phải truy cập vào Docker API và bất kỳ hành động leo thang đặc quyền nào cũng sẽ bị giới hạn ở VM. Phiên bản Docker Desktop v4.33.0 sắp ra mắt sẽ giải quyết vấn đề này.

Người dùng không thể chuyển sang phiên bản an toàn được khuyến nghị nên tắt plugin AuthZ và hạn chế quyền truy cập vào Docker API chỉ cho những người dùng đáng tin cậy.

Nguồn: bleepingcomputer.com.

scrolltop