本周Docker发布安全公告,指出部分版本的Docker引擎存在弱点,导致攻击者能在特定的情况下绕过用于授权的插件程序AuthZ,影响19.03版以上的Docker引擎,目前被登记为CVE-2024-41110被监管,CVSS风险评为10分(满分10分)。

值得留意的是,这项弱点曾于2018年发现,该公司于隔年1月发布18.09.1版进行修补,但这项弱点的修补程序代码却并未延续到后续版本,直到今年4月才发现这样的状况,并在7月23日正式推出新版进行修补,使得这样的弱点存在长达5年半,目前是否已被黑客掌握并用于攻击行动,仍不得而知。

但为何已修补的漏洞程序代码发生没有延续到后来的版本情况?Docker并未进一步说明。

究竟这项漏洞会造成什么样的危险?该公司表示,攻击者可发送特定的API请求,将Content-Length设置为0,导致Docker的Daemon程序将没有内容的请求转送到AuthZ,该插件程序无法正常进行验证,而有可能直接核准身份验证请求。

不过,他们也提及并非所有用户都会受到影响。未采用AuthZ进行访问控制,或是导入Mirantis Container Runtime(MCR)、企业版Docker的用户,都不会受到上述弱点影响。换言之,若是无法即时更新Docker引擎的用户,暂停使用AuthZ,并限缩API的访问权限,也能缓解这项漏洞带来的危险。

该公司也提及,这项漏洞可能影响Docker桌面版本4.32.0,原因是内置存在漏洞的Docker引擎,他们将会发布4.33更新进行修补,但也提及影响较为有限的情况。

因为,利用漏洞必须访问API,换言之,攻击者必须能够掌握Docker主机的本机访问权限,或是遇到Daemon不慎通过TCP暴露在外的组态设置状况。

再者,默认的桌面版Docker组态并未包含AuthZ,此外,权限提升仅局限于Docker的虚拟机,而非主机的底层。