Falla crítica en Docker Engine permite a atacantes eludir plugins de autorización

Docker ha emitido una advertencia sobre una vulnerabilidad crítica que afecta ciertas versiones de Docker Engine, lo que podría permitir a un atacante eludir los complementos de autorización (AuthZ) en circunstancias específicas.

Conocida como CVE-2024-41110, esta vulnerabilidad de bypass y escalada de privilegios se caracteriza por un puntaje CVSS de 10.0, lo que indica su gravedad máxima.

Según los mantenedores del Proyecto Moby, un atacante podría aprovechar un bypass mediante una solicitud de API con Content-Length establecido en 0, induciendo al demonio de Docker a reenviar la solicitud sin el cuerpo al complemento de AuthZ, lo que podría aprobar erróneamente la solicitud.

Se ha identificado como una regresión por parte de Docker, ya que originalmente se descubrió en 2018 y se abordó en Docker Engine v18.09.1 en enero de 2019, pero nunca se transfirió a versiones posteriores (19.03 y posteriores).

El problema ha sido resuelto en las versiones 23.0.14 y 27.1.0 a partir del 23 de julio de 2024, después de su identificación en abril de 2024. Las versiones afectadas de Docker Engine incluyen v19.03.15, v20.10.27, v23.0.14, v24.0.9, v25.0.5, v26.0.2, v26.1.4, v27.0.3, y v27.1.0, si utilizan AuthZ para tomar decisiones de control de acceso.

Gabriela Georgieva de Docker afirmó que los usuarios de Docker Engine v19.03.x y posteriores, que no confían en complementos de autorización para tomar decisiones de control de acceso, y los usuarios de todas las versiones de Mirantis Container Runtime no son vulnerables.

Esta vulnerabilidad también afecta a Docker Desktop hasta la versión 4.32.0, aunque la probabilidad de explotación es limitada y requiere acceso a la API de Docker, lo que implica que un atacante ya tiene acceso local al host. Se espera que una solución se incluya en una versión futura (versión 4.33).

Esencialmente, aunque Docker no ha mencionado la explotación activa de CVE-2024-41110, es crucial que los usuarios actualicen sus instalaciones a la última versión para mitigar posibles amenazas.

Docker se movilizó a principios de este año para parchar un conjunto de fallas denominadas Leaky Vessels que podrían permitir a un atacante acceder al sistema de archivos del host y escapar del contenedor.

En un informe publicado recientemente, Palo Alto Networks Unit 42 subrayó que a medida que los servicios en la nube y el uso de contenedores aumentan en popularidad, también se incrementa la exposición a técnicas de ataque, como las fugas de contenedores, que plantean riesgos significativos para la seguridad.

Vía The Hacker News