Docker Desktop < 4.27.1 多個弱點

critical Nessus Plugin ID 190363

概要

遠端主機安裝的應用程式受到多個弱點影響。

說明

Docker Desktop for Windows 版本低於 4.27.1。因此會受到多個弱點影響。

- runc 是一種 CLI 工具,用於根據 OCI 規範在 Linux 上產生並執行容器。在 runc 1.1.11 和更舊版本中,由於內部檔案描述符號洩漏,攻擊者便可造成新衍生的容器處理程序 (來自 runc exec),並在主機檔案系統命名空間中擁有工作目錄,進而透過授予使用者主機檔案系統 (攻擊 2) 的存取權導致容器逸出。惡意影像可利用相同的攻擊,以允許容器處理程序透過 runc run (攻擊 1) 取得主機檔案系統的存取權。攻擊 1 和 2 的變體也可用來覆寫半任意主機二進位檔,造成容器完全逸出 (攻擊 3a 和攻擊 3b)。runc 1.1.12 包含此問題的修補程式。(CVE-2024-21626)

- BuildKit 是一種工具組,可將原始程式碼轉換成有效率、表現力強且可重複的構建成品。惡意 BuildKit 用戶端或前端可特製要求,進而導致 BuildKit 程序因不錯誤而當機。此問題已在 v0.12.5 中修正。作為因應措施,可以避免使用未受信任來源的 BuildKit 前端。(CVE-2024-23650)

- BuildKit 是一種工具組,可將原始程式碼轉換成有效率、表現力強且可重複的構建成品。並行執行的兩個惡意構建步驟以子路徑共用相同的快取掛載,這造成爭用情形,進而導致主機系統中的檔案可被構建容器存取。此問題已在 v0.12.5 中修正。因應措施包括:避免使用未受信任來源的 BuildKit 前端,或構建包含使用
--mount=type=cache,source=... 選項的快取掛載的不受信任 Dockerfile。(CVE-2024-23651)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Docker Desktop 4.27.1 或更新版本

另請參閱

http://www.nessus.org/u?992441ea

http://www.nessus.org/u?910afe4d

Plugin 詳細資訊

嚴重性: Critical

ID: 190363

檔案名稱: docker_for_windows_CVE-2024-21626.nasl

版本: 1.1

類型: local

代理程式: windows

系列: Windows

已發布: 2024/2/9

已更新: 2024/2/12

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-23653

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:docker:docker

必要的 KB 項目: installed_sw/Docker for Windows, SMB/Registry/Enumerated

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/1/31

弱點發布日期: 2024/1/31

可惡意利用

Metasploit (runc (docker) File Descriptor Leak Privilege Escalation)

參考資訊

CVE: CVE-2024-21626, CVE-2024-23650, CVE-2024-23651, CVE-2024-23652, CVE-2024-23653, CVE-2024-23657

IAVA: 2024-A-0071