Vulnerabilidad en Docker (CVE-2018-15664)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
23/05/2019
Última modificación:
25/06/2019
Descripción
En Docker hasta la versión 18.06.1-ce-rc2, los endpoints API debajo del comando 'docker cp' son vulnerables a un ataque de de tipo symlink-exchange con salto de directorio, dando a los atacantes acceso arbitrario de lectura-escritura al sistema de archivos del host con privilegios de root, porque daemon/archive.go no genera operaciones de archivo en un filesystem congelado (o desde dentro de una operación chroot).
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
6.20
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:docker:docker:17.06.0-ce:*:*:*:community:*:*:* | ||
| cpe:2.3:a:docker:docker:17.06.0-ce:rc1:*:*:community:*:*:* | ||
| cpe:2.3:a:docker:docker:17.06.0-ce:rc2:*:*:community:*:*:* | ||
| cpe:2.3:a:docker:docker:17.06.0-ce:rc3:*:*:community:*:*:* | ||
| cpe:2.3:a:docker:docker:17.06.0-ce:rc4:*:*:community:*:*:* | ||
| cpe:2.3:a:docker:docker:17.06.0-ce:rc5:*:*:community:*:*:* | ||
| cpe:2.3:a:docker:docker:17.06.1-ce:*:*:*:community:*:*:* | ||
| cpe:2.3:a:docker:docker:17.06.1-ce:rc1:*:*:community:*:*:* | ||
| cpe:2.3:a:docker:docker:17.06.1-ce:rc2:*:*:community:*:*:* | ||
| cpe:2.3:a:docker:docker:17.06.1-ce:rc3:*:*:community:*:*:* | ||
| cpe:2.3:a:docker:docker:17.06.1-ce:rc4:*:*:community:*:*:* | ||
| cpe:2.3:a:docker:docker:17.06.2-ce:*:*:*:community:*:*:* | ||
| cpe:2.3:a:docker:docker:17.06.2-ce:rc1:*:*:community:*:*:* | ||
| cpe:2.3:a:docker:docker:17.07.0-ce:*:*:*:community:*:*:* | ||
| cpe:2.3:a:docker:docker:17.07.0-ce:rc1:*:*:community:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00066.html
- http://lists.opensuse.org/opensuse-security-announce/2019-09/msg00001.html
- http://www.openwall.com/lists/oss-security/2019/05/28/1
- http://www.openwall.com/lists/oss-security/2019/08/21/1
- http://www.securityfocus.com/bid/108507
- https://access.redhat.com/errata/RHSA-2019:1910
- https://access.redhat.com/security/cve/cve-2018-15664
- https://bugzilla.suse.com/show_bug.cgi?id=1096726
- https://github.com/moby/moby/pull/39252
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-15664
- https://usn.ubuntu.com/4048-1/



