267/67 (IT) ประจำวันศุกร์ที่ 26 กรกฎาคม 2567
ช่องโหว่ร้ายแรงใน Docker Engine อนุญาตให้ผู้โจมตีข้ามการตรวจสอบสิทธิ์ของปลั๊กอิน (AuthZ) หมายเลขช่องโหว่คือ CVE-2024-41110 และมีคะแนน CVSS 10.0 แสดงถึงความร้ายแรงสูงสุด ผู้โจมตีสามารถใช้คำขอ API ที่ตั้งค่า Content-Length เป็น 0 เพื่อข้ามการตรวจสอบสิทธิ์โดยส่งต่อคำขอไปยังปลั๊กอิน AuthZ ซึ่งอาจอนุมัติคำขอโดยไม่ถูกต้อง ช่องโหว่นี้ส่งผลกระทบต่อหลายเวอร์ชันของ Docker Engine รวมถึง <= v19.03.15, <= v20.10.27, <= v23.0.14, <= v24.0.9, <= v25.0.5, <= v26.0.2, <= v26.1.4, <= v27.0.3 และ <= v27.1.0 ปัญหานี้ได้รับการแก้ไขในเวอร์ชัน 23.0.14 และ 27.1.0 เมื่อวันที่ 23 กรกฎาคม 2024 โดยปัญหานี้ถูกพบครั้งแรกในปี 2018 และได้รับการแก้ไขใน Docker Engine v18.09.1 แต่ไม่ได้ถูกนำไปใช้ในเวอร์ชันหลังจากนั้น
ผู้ใช้ Docker Engine ที่ไม่ใช้ปลั๊กอิน AuthZ หรือใช้ Mirantis Container Runtime จะไม่ได้รับผลกระทบ แม้ว่าจะไม่มีรายงานการถูกใช้ประโยชน์ของ CVE-2024-41110 ในการโจมตีจริง แต่ก็จำเป็นที่ผู้ใช้ต้องอัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันภัยคุกคาม เมื่อต้นปีนี้ Docker ได้ดำเนินการแก้ไขชุดช่องโหว่ Leaky Vessels ซึ่งอนุญาตให้ผู้โจมตีเข้าถึงระบบไฟล์ของโฮสต์โดยไม่ได้รับอนุญาตและหลบหนีออกจากคอนเทนเนอร์ โดยเน้นว่าคอนเทนเนอร์ยังเสี่ยงต่อเทคนิคการโจมตีต่างๆ แม้ว่าจะมีข้อดีมากมายก็ตาม
แหล่งข่าว https://thehackernews.com/2024/07/critical-docker-engine-flaw-allows.html