Ejecución de comandos en aplicación de escritorio de Docker para Windows y MacOS
Recursos afectados:
Todas las versiones del producto:
- Docker Desktop para Windows y MacOS en versiones anteriores a la 4.44.3
Detalle:
Es una vulnerabilidad crítica en Docker Desktop que permite a contenedores Linux locales acceder a la API del motor Docker a través de la red interna, incluso si no está configurada para exposición
Descripción:
La vulnerabilidad permite que contenedores Linux ejecutándose localmente accedan a la API del motor Docker a través de la subred de Docker (por defecto en 192.168.65.7:2375), incluso cuando no está habilitada la opción “Expose daemon on tcp://localhost:2375 sin TLS” o el aislamiento mejorado de contenedores (ECI).
Esto posibilita que un contenedor malicioso ejecute comandos privilegiados en la API del Docker Engine: controlar otros contenedores, crear nuevos, manipular imágenes, etc.
Solución:
La vulnerabilidad ya fue corregida en la versión 4.44.3 de Docker Desktop.
0 Respuesta(s)





