Dos nuevos avisos de seguridad
Leaky Vessels: múltiples vulnerabilidades en componentes de contenedores
- runc, versiones 1.1.11 y anteriores.
- BuildKit, versiones 0.12.4 y anteriores.
- Moby (Docker Engine), versiones:
- 25.0.1 y anteriores;
- 24.0.8 y anteriores.
- Docker Desktop, versiones 4.27.0 y anteriores.
Rory McNamara, investigador de Synk, junto con el equipo Snyk Security Labs, han reportado 4 vulnerabilidades que han recibido el apodo de Leaky Vessels. Estas 4 vulnerabilidades, 2 de severidad crítica y 2 altas, se han detectado en componentes centrales de la infraestructura de contenedores que podrían permitir escapes de contenedores. Un atacante podría utilizar estos escapes de contenedores para obtener acceso no autorizado al sistema operativo host subyacente desde el interior del contenedor.
Las vulnerabilidades detectadas se describen a continuación, siendo las 2 primeras de severidad alta y las 2 últimas críticas:
- Vulnerabilidad derivada de un fallo de orden de operaciones con el comando WORKDIR en runc. Podría permitir a un atacante escapar del entorno aislado del contenedor, concediendo acceso no autorizado al sistema operativo anfitrión y comprometiendo potencialmente todo el sistema. Se ha asignado el identificador CVE-2024-21626 para esta vulnerabilidad.
- Una condición de carrera dentro del manejo de la caché de montaje de Buildkit que conduce a un comportamiento impredecible, permitiendo potencialmente a un atacante manipular el proceso para obtener acceso no autorizado o interrumpir las operaciones normales del contenedor. Se ha asignado el identificador CVE-2024-23651 para esta vulnerabilidad.
- Vulnerabilidad que podría permitir la eliminación arbitraria de archivos o directorios durante la fase de desmontaje del contenedor de Buildkit. Podría provocar una denegación de servicio, corrupción de datos o manipulación de datos no autorizada. Se ha asignado el identificador CVE-2024-23652 para esta vulnerabilidad.
- Esta vulnerabilidad surge de comprobaciones de privilegios inadecuadas en la interfaz GRPC de Buildkit. Podría permitir a los atacantes ejecutar acciones más allá de sus permisos, lo que podría llevar a la escalada de privilegios o el acceso no autorizado a datos sensibles. Se ha asignado el identificador CVE-2024-23653 para esta vulnerabilidad.
Múltiples vulnerabilidades en Http File Server de Rejetto
- Http File Server versión 2.2a, build #124.
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidades alta y media respectivamente, que afectan a Rejetto Http File Server (HFS), versión 2.2a build #124, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2024-1226: 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N | CWE-93.
- CVE-2024-1227: 6.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | CWE-601.
La vulnerabilidad ha sido solucionada en las versiones posteriores. La versión afectada no está soportada en la actualidad.
- CVE-2024-1226: el software no neutraliza o neutraliza incorrectamente ciertos caracteres antes de que los datos se incluyan en los encabezados HTTP salientes. La inclusión de datos invalidados en un encabezado HTTP permite a un atacante especificar la respuesta HTTP completa representada por el navegador. Un atacante podría controlar la respuesta y elaborar ataques como secuencias de comandos entre sitios y ataques de envenenamiento de caché.
- CVE-2024-1227: una vulnerabilidad de redirección abierta, cuya explotación podría permitir a un atacante crear una dirección URL personalizada y redirigir una página legítima a un sitio malicioso.



