Grave Falha no Docker Engine Deixa Sistemas Vulneráveis a Ataques de Escalonamento de Privilégios

O Docker Engine, uma tecnologia amplamente utilizada para serviços de conteinerização, foi recentemente identificado como tendo uma falha crítica de segurança denominada CVE-2024-41110. Esta vulnerabilidade permite que atacantes contornem plug-ins de autorização, levantando sérias preocupações sobre a possibilidade de realização de ações não autorizadas e escalonamento de privilégios nos sistemas afetados.

Consistindo em uma pontuação CVSS de 10,0, a falha em questão expõe um perigoso vetor de ataque que pode ser explorado quando um invasor envia uma requisição API com tamanho de conteúdo nulo. Esta falha de segurança, originalmente descoberta e corrigida em 2018, reapareceu devido a uma regressão nas versões subsequentes do Docker Engine.

O Docker corrigiu o problema nas versões 23.0.14 e 27.1.0 em 23 de julho de 2024, mas várias versões anteriores, desde a v19.03.15 até a v27.0.3, permanecem vulneráveis, desde que façam uso de plug-ins de autorização para controle de acesso.

Interessantemente, o Docker Desktop também é afetado até as versões 4.32.0, embora acredita-se que a probabilidade de exploração dessa vulnerabilidade seja limitada, já que requer acesso à API do Docker, o que implica em acesso prévio ao host. Uma solução para essa falha é esperada em uma versão futura do Docker Desktop.

É vital para os usuários do Docker atualizarem suas instalações para as versões mais recentes, a fim de evitar quaisquer riscos potenciais associados ao CVE-2024-41110. Além deste, outros conjuntos de vulnerabilidades, incluindo as denominadas “Leaky Vessels”, também foram corrigidos pela Docker neste ano, sinalizando uma atenção contínua aos riscos de segurança na infraestrutura de contêineres.

Analistas de segurança alertam sobre os riscos associados ao uso de contêineres, que, embora ofereçam várias vantagens, podem ser explorados por invasores para realizar ataques de escape de contêineres, ganhando assim acesso indevido aos recursos do sistema do host.

Mantenha-se informado sobre as últimas atualizações e práticas de segurança acompanhando fontes confiáveis e adote medidas preventivas para proteger seus sistemas contra ataques que aproveitam vulnerabilidades como essa.

Continue acompanhando o TecMania para mais novidades sobre segurança cibernética e tecnologia.

Sobre Alan 10134 Artigos
Apaixonado por tecnologia e viciado em séries, que escreve para o TecMania nas horas vagas. Jogador amador de Fortnite que nunca aprendeu a construir no game rs.