Ejecución de comandos en aplicación de escritorio de Docker para Windows y MacOS

Recursos afectados: 

Todas las versiones del producto:

  • Docker Desktop para Windows y MacOS en versiones anteriores a la 4.44.3

 

Detalle: 

Es una vulnerabilidad crítica en Docker Desktop que permite a contenedores Linux locales acceder a la API del motor Docker a través de la red interna, incluso si no está configurada para exposición

 

Descripción:
La vulnerabilidad permite que contenedores Linux ejecutándose localmente accedan a la API del motor Docker a través de la subred de Docker (por defecto en 192.168.65.7:2375), incluso cuando no está habilitada la opción “Expose daemon on tcp://localhost:2375 sin TLS” o el aislamiento mejorado de contenedores (ECI).
Esto posibilita que un contenedor malicioso ejecute comandos privilegiados en la API del Docker Engine: controlar otros contenedores, crear nuevos, manipular imágenes, etc.

 

Solución: 
La vulnerabilidad ya fue corregida en la versión 4.44.3 de Docker Desktop.
Agregar Comentario
0 Respuesta(s)

Tu Respuesta

Al publicar tu respuesta, confirmas estar de acuerdo con las políticas de privacidad y términos de servicio.