Desenvolvimento

Vulnerabilidade Crítica no Docker Permite Acesso Não Autorizado

Uma vulnerabilidade crítica no Docker Engine, identificada como CVE-2024-41110, foi descoberta, permitindo que invasores ignorem a autenticação e obtenham acesso não autorizado. Presente desde 2018, a falha foi inicialmente corrigida na versão v18.09.1, mas reapareceu em versões posteriores devido a uma regressão no sistema de plugins de autorização (AuthZ). A vulnerabilidade permite que um invasor crie uma solicitação de API especial, fazendo com que o daemon do Docker encaminhe a solicitação sem o corpo para o plugin AuthZ, resultando em ações não autorizadas e possível aumento de privilégios.

As versões afetadas incluem Docker Engine até v27.1.0 e Docker Desktop até v4.32.0. Embora a probabilidade de exploração seja baixa, o impacto potencial é significativo, especialmente em ambientes de produção. Patches foram lançados para corrigir a vulnerabilidade, e os usuários são aconselhados a atualizar para as versões mais recentes ou, se não for possível, desabilitar temporariamente os plugins AuthZ e restringir o acesso à API do Docker. Além disso, seguir melhores práticas de segurança, como o princípio do mínimo privilégio, é recomendado. Assinantes do Docker Business podem usar ferramentas de gerenciamento de configurações para aplicar configurações seguras em toda a organização.

Versão AfetadaVersões corrigidas
<= v19.03.15, <= v20.10.27, <= v23.0.14, <= v24.0.9, <= v25.0.5, <= v26.0.2, <= v26.1.4, <= v27.0.3, <= v27.1.0> v23.0.14, > v27.1.0

Referência: Blog Docker

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.