社区所有版块导航
Python
python开源   Django   Python   DjangoApp   pycharm  
DATA
docker   Elasticsearch  
aigc
aigc   chatgpt  
WEB开发
linux   MongoDB   Redis   DATABASE   NGINX   其他Web框架   web工具   zookeeper   tornado   NoSql   Bootstrap   js   peewee   Git   bottle   IE   MQ   Jquery  
机器学习
机器学习算法  
Python88.com
反馈   公告   社区推广  
产品
短视频  
印度
印度  
Py学习  »  docker

【漏洞通告】Docker Desktop远程代码执行漏洞(CVE-2024-8695)

启明星辰安全简讯 • 6 天前 • 38 次点击  
一、漏洞概述
漏洞名称

Docker Desktop远程代码执行漏洞

CVE   ID

CVE-2024-8695

漏洞类型

代码注入、RCE

发现时间

2024-09-13

漏洞评分

9.0

漏洞等级

高危

攻击向量

网络

所需权限

利用难度

用户交互

需要

PoC/EXP

未公开

在野利用

未发现

Docker Desktop是一个专为开发者和系统管理员设计的桌面应用程序,支持在Windows和macOS操作系统上运行,它提供了一个集成且易于使用的环境,旨在简化Docker容器的安装、配置和管理过程。

2024年9月13日,启明星辰集团VSRC监测到Docker Desktop中修复了两个RCE漏洞,恶意扩展可利用这些漏洞导致远程代码执行,详情如下:

CVE-2024-8695:Docker Desktop远程代码执行漏洞

Docker Desktop允许用户通过安装扩展来增强其功能。Docker Desktop 4.34.2之前版本中,由于对扩展的描述或更改日志处理不当,导致威胁者可以通过在这些字段中注入恶意代码来触发远程代码执行。威胁者可通过诱导Docker Desktop用户下载并安装带有恶意描述/更改日志的扩展来利用该漏洞,从而在目标用户的机器上执行恶意代码。

CVE-2024-8696:Docker Desktop远程代码执行漏洞

在Docker Desktop中,扩展的发布者通常会提供一个或多个URL。Docker Desktop 4.34.2 之前版本中,由于对这些URL处理不当,导致威胁者可通过在扩展发布者URL或附加URL(publisher-url/additional-urls)字段中注入恶意链接来触发远程代码执行。威胁者可通过诱导Docker Desktop用户下载并安装带有恶意URL的扩展来利用该漏洞,Docker Desktop可能会在尝试访问这些URL时(例如在扩展安装过程中或用户点击扩展内的链接时),触发执行恶意服务器上的脚本或程序,从而实现远程代码执行。


二、影响范围

Docker Desktop < 4.34.2


三、安全措施

3.1 升级版本

目前这些漏洞已经修复,受影响用户可升级到Docker Desktop 4.34.2或更高版本。

下载链接:

https://docs.docker.com/desktop/release-notes/#4342

3.2 临时措施

暂无。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://docs.docker.com/desktop/release-notes/#4342

https://nvd.nist.gov/vuln/detail/CVE-2024-8695

https://nvd.nist.gov/vuln/detail/CVE-2024-8696



Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/174082
 
38 次点击