Docker Engine 授权插件 AuthZ 权限绕过漏洞(CVE-2024-41110)

admin 2024-08-05 12:08:09 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Docker Engine 授权插件 AuthZ 权限绕过漏洞(CVE-2024-41110)

CVE编号

CVE-2024-41110

利用情况

暂无

补丁情况

N/A

披露时间

2024-07-25
漏洞描述
Docker 是一个开源的应用容器引擎,Docker Engine 是 Docker 可移植的容器运行时,AuthZ 用于控制和限制对 Docker 守护进程的 API 请求。 受影响版本中,攻击者可以使用 Content-Length 设置为 0 的 API 请求绕过权限检查,导致 Docker 守护进程将没有正文的请求转发到 AuthZ 插件,进而导致未授权操作和权限提升。
解决建议
"将组件 docker 升级至 v27.1.1 及以上版本""将组件 docker 升级至 v23.0.15 及以上版本"
参考链接
https://github.com/moby/moby/commit/411e817ddf710ff8e08fa193da80cb78af708191
https://github.com/moby/moby/commit/42f40b1d6dd7562342f832b9cd2adf9e668eeb76
https://github.com/moby/moby/commit/65cc597cea28cdc25bea3b8a86384b4251872919
https://github.com/moby/moby/commit/852759a7df454cbf88db4e954c919becd48faa9b
https://github.com/moby/moby/commit/a31260625655cff9ae226b51757915e275e304b0
https://github.com/moby/moby/commit/a79fabbfe84117696a19671f4aa88b82d0f64fc1
https://github.com/moby/moby/commit/ae160b4edddb72ef4bd71f66b975a1a1cc434f00
https://github.com/moby/moby/commit/ae2b3666c517c96cbc2adf1af5591a6b00d4ec0f
https://github.com/moby/moby/commit/cc13f952511154a2866bddbb7dddebfe9e83b801
https://github.com/moby/moby/commit/fc274cd2ff4cf3b48c91697fb327dd1fb95588fb
https://github.com/moby/moby/security/advisories/GHSA-v23v-6jw2-98fq
https://www.docker.com/blog/docker-security-advisory-docker-engine-authz-plugin
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 alpine_3.20 docker * Up to (excluding) 26.1.5-r0
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-36540利用情况 暂无补丁情况 N/A披露时间 2024-07-25漏洞描述Insecure permissions
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-36540利用情况 暂无补丁情况 N/A披露时间 2024-07-25漏洞描述Insecure permissions
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-36539利用情况 暂无补丁情况 N/A披露时间 2024-07-25漏洞描述Insecure permissions
评论:0   参与:  0