Docker đã phát hành bản cập nhật bảo mật để giải quyết lỗ hổng nghiêm trọng ảnh hưởng đến một số phiên bản Docker Engine, có thể cho phép kẻ tấn công vượt qua kiểm tra xác thực của plugin AuthZ trong một số trường hợp nhất định.
Lỗi này ban đầu được phát hiện và khắc phục trong Docker Engine v18.09.1, phát hành vào tháng 1 năm 2019, nhưng vì lý do nào đó, bản sửa lỗi không được đưa vào các phiên bản sau nên lỗi này lại tái diễn.
Sự cố nguy hiểm này mới được phát hiện vào tháng 4 năm 2024 và các bản vá cuối cùng đã được phát hành vào hôm qua cho tất cả các phiên bản Docker Engine được hỗ trợ.
Điều này có nghĩa là kẻ tấn công đã có khoảng 5 năm để khai thác lỗ hổng, tuy nhiên vẫn chưa rõ liệu nó có từng bị khai thác trong thực tế để truy cập trái phép vào các phiên bản Docker hay không.
Lỗ hổng này, hiện có định danh CVE-2024-41110, có điểm nghiêm trọng tối đa (điểm CVSS: 10.0) cho phép kẻ tấn công gửi một API request độc hại với Content-Length là 0 để đánh lừa Docker chuyển tiếp yêu cầu đó đến plugin AuthZ.
Khi Content-Length được đặt thành 0, yêu cầu được chuyển tiếp đến plugin AuthZ mà không có phần thân (body), do đó plugin không thể thực hiện xác thực chính xác. Điều này dẫn đến nguy cơ chấp thuận các yêu cầu cho các hành động trái phép, bao gồm cả việc leo thang đặc quyền.
CVE-2024-41110 ảnh hưởng đến các phiên bản Docker Engine lên đến v19.03.15, v20.10.27, v23.0.14, v24.0.9, v25.0.5, v26.0.2, v26.1.4, v27.0.3 và v27.1.0 đối với người dùng sử dụng các plugin ủy quyền để kiểm soát truy cập.
Người dùng không dựa vào plugin để xác thực, người dùng Mirantis Container Runtime và người dùng sản phẩm thương mại Docker không bị ảnh hưởng bởi CVE-2024-41110.
Người dùng bị ảnh hưởng nên chuyển sang các phiên bản đã vá lỗi, v23.0.14 và v27.1.0, càng sớm càng tốt.
Ngoài ra, cần lưu ý rằng phiên bản mới nhất của Docker Desktop, 4.32.0, bao gồm một Docker Engine dễ bị tấn công, nhưng tác động của nó bị hạn chế vì việc khai thác đòi hỏi phải truy cập vào Docker API và bất kỳ hành động leo thang đặc quyền nào cũng sẽ bị giới hạn ở VM. Phiên bản Docker Desktop v4.33.0 sắp ra mắt sẽ giải quyết vấn đề này.
Người dùng không thể chuyển sang phiên bản an toàn được khuyến nghị nên tắt plugin AuthZ và hạn chế quyền truy cập vào Docker API chỉ cho những người dùng đáng tin cậy.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Lỗ hổng bảo mật zero-day của Telegram dành cho Android có tên 'EvilVideo' cho phép kẻ tấn công gửi các tệp APK Android độc hại dưới dạng tệp video.
Tín nhiệm mạng | Microsoft đã phát hành một công cụ phục hồi WinPE tùy chỉnh để tìm và xóa bản cập nhật CrowdStrike bị lỗi khiến khoảng 8,5 triệu thiết bị Windows bị sập vào thứ sáu tuần trước.
Tín nhiệm mạng | Những kẻ tấn công đang lợi dụng sự gián đoạn kinh doanh nghiêm trọng do bản cập nhật lỗi của CrowdStrike vào thứ sáu vừa qua để nhắm vào các công ty.
Tín nhiệm mạng | Một thành phần lỗi trong bản cập nhật CrowdStrike Falcon mới nhất đã làm sập hệ thống Windows, ảnh hưởng đến nhiều tổ chức và dịch vụ trên toàn thế giới, bao gồm sân bay, đài truyền hình và bệnh viện.
Tín nhiệm mạng | Cisco đã khắc phục một lỗ hổng nghiêm trọng cho phép kẻ tấn công thêm người dùng mới có quyền root và làm ngoại tuyến các thiết bị Security Email Gateway (SEG) bằng cách sử dụng email có tệp đính kèm độc hại.
Tín nhiệm mạng | Cisco đã khắc phục một lỗ hổng có điểm nghiêm trọng tối đa cho phép kẻ tấn công thay đổi mật khẩu của bất kỳ người dùng nào trên các máy chủ cấp phép Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) dễ bị tấn công, bao gồm cả quản trị viên.