Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en Docker permite a atacantes eludir autorización y acceder al host


Una vulnerabilidad de alta gravedad recientemente descubierta en Docker Engine podría permitir a los atacantes eludir los complementos de autorización y potencialmente obtener acceso no autorizado al sistema host subyacente. Registrada como CVE-2026-34040, esta falla de seguridad proviene de un parche incompleto para una vulnerabilidad conocida anteriormente, dejando configuraciones específicas de Docker expuestas a la explotación.







Se ha descubierto una nueva vulnerabilidad de alta gravedad en Docker Engine que podría permitir a los atacantes eludir los plugins de autorización y potencialmente obtener acceso no autorizado al sistema host subyacente.

Registrada como CVE-2026-34040, esta falla de seguridad surge de un parche incompleto para una vulnerabilidad conocida anteriormente, dejando expuestas a la explotación configuraciones específicas de Docker.

En entornos empresariales, los administradores suelen utilizar plugins de autorización de Docker (AuthZ) para controlar el acceso a la API de Docker.

Estos plugins actúan como guardianes, inspeccionando el cuerpo de las solicitudes API entrantes para determinar si un usuario tiene permiso para realizar acciones específicas.

 

Vulnerabilidad en Docker permite eludir la autorización

Los investigadores de seguridad descubrieron que un atacante puede burlar estas comprobaciones utilizando una solicitud API especialmente diseñada con un cuerpo de tamaño excesivo.

Cuando se procesa esta solicitud de gran tamaño, el demonio de Docker reenvía la petición al plugin AuthZ, pero elimina por completo el cuerpo.

Al no tener el cuerpo para inspeccionar, el plugin de autorización no detecta la carga maliciosa y aprueba una solicitud que debería haber denegado.

Esta vulnerabilidad se reconoce como una solución incompleta para CVE-2024-41110, una falla anterior que mostraba un comportamiento similar de elusión de autorización.

Esta vulnerabilidad está clasificada como de severidad "Alta", con un perfil CVSS v3.1 que indica que un atacante solo necesita acceso local y privilegios bajos para ejecutar el exploit.

La complejidad es baja, no requiere interacción del usuario y su explotación puede escapar de los contenedores y comprometer el sistema host. Afortunadamente, la probabilidad base de que este exploit ocurra en la naturaleza sigue siendo baja.

El impacto se limita estrictamente a entornos que dependen de plugins de autorización para inspeccionar los cuerpos de las solicitudes y tomar decisiones de control de acceso.

Si tu infraestructura no utiliza plugins AuthZ, tus instancias de Docker no se ven afectadas por esta vulnerabilidad. El equipo de desarrollo de Docker ha resuelto este problema con el lanzamiento de Docker Engine versión 29.3.1, como se señala en GitHub.

Se recomienda encarecidamente a los administradores de sistemas y equipos de seguridad que actualicen a esta versión parcheada de inmediato para proteger su infraestructura.

Para las organizaciones que no puedan implementar la actualización de inmediato, existen soluciones alternativas efectivas para mitigar el riesgo:

  • Evita usar plugins AuthZ que dependan de la inspección del cuerpo de la solicitud para tomar decisiones de seguridad.
  • Restringe el acceso a la API de Docker solo a partes de confianza.
  • Aplica el principio de mínimo privilegio en todos los entornos de contenedores para reducir las posibilidades de un ataque local exitoso.

Se ha descubierto una nueva vulnerabilidad de alta gravedad en Docker Engine que podría permitir a los atacantes eludir los plugins de autorización y obtener acceso no autorizado al sistema host subyacente. Registrada como CVE-2026-34040, esta falla de seguridad surge de un parche incompleto para una vulnerabilidad conocida anteriormente, dejando expuestas a la explotación configuraciones específicas de Docker. En entornos empresariales, los administradores suelen utilizar Docker [...]



Fuentes:
https://cybersecuritynews.com/docker-vulnerability-bypass-authorization/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.