Docker

Docker a récemment publié des mises à jour de sécurité pour corriger une vulnérabilité critique affectant certaines versions de Docker Engine, qui pourrait permettre à un attaquant de contourner les plugins d’autorisation (AuthZ) dans des circonstances spécifiques.

Cette faille a été découverte et corrigée pour la première fois dans Docker Engine v18.09.1, lancé en janvier 2019. Cependant, pour une raison inconnue, cette correction n’a pas été intégrée dans les versions ultérieures, entraînant la réapparition de la vulnérabilité.

Cette régression dangereuse a été identifiée en avril 2024, et des correctifs ont finalement été publiés aujourd’hui pour toutes les versions prises en charge de Docker Engine.

Bien que cela ait laissé aux attaquants une période de cinq ans pour exploiter la faille, il n’est pas clair si elle a été utilisée dans la nature pour obtenir un accès non autorisé aux instances Docker.

Une vulnérabilité vieille de cinq ans

La faille, désormais référencée sous le code CVE-2024-41110, est un problème de gravité critique (score CVSS : 10.0) qui permet à un attaquant d’envoyer une requête API spécialement conçue avec une longueur de contenu de 0, trompant ainsi le démon Docker pour qu’il la transmette au plugin AuthZ.

Dans des scénarios normaux, les requêtes API contiennent un corps avec les données nécessaires à la demande, et le plugin d’autorisation examine ce corps pour prendre des décisions de contrôle d’accès.

Lorsque la longueur de contenu est fixée à 0, la requête est transmise au plugin AuthZ sans corps, ce qui empêche le plugin d’effectuer une validation adéquate. Cela présente le risque d’approuver des demandes pour des actions non autorisées, y compris l’escalade de privilèges.

CVE-2024-41110 affecte les versions de Docker Engine jusqu’à v19.03.15, v20.10.27, v23.0.14, v24.0.9, v25.0.5, v26.0.2, v26.1.4, v27.0.3 et v27.1.0, pour les utilisateurs qui utilisent des plugins d’autorisation pour le contrôle d’accès.

Les utilisateurs qui ne s’appuient pas sur des plugins pour l’autorisation, les utilisateurs de Mirantis Container Runtime et ceux des produits commerciaux Docker ne sont pas affectés par CVE-2024-41110, quelle que soit la version qu’ils utilisent.

Les utilisateurs des versions affectées sont fortement conseillés de passer dès que possible aux versions v23.0.14 et v27.1.0.

Il est également à noter que la dernière version de Docker Desktop, 4.32.0, inclut un Docker Engine vulnérable, mais l’impact est limité car l’exploitation nécessite un accès à l’API Docker, et toute action d’escalade de privilèges serait restreinte à la machine virtuelle.

La prochaine version de Docker Desktop, v4.33.0, résoudra ce problème, mais elle n’a pas encore été publiée.

Les utilisateurs qui ne peuvent pas passer à une version sécurisée sont conseillés de désactiver les plugins AuthZ et de restreindre l’accès à l’API Docker uniquement aux utilisateurs de confiance.


Show Comments (0)
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *