DockerはDocker Engineの特定のバージョンに認証プラグイン「AuthZ」をバイパスできる脆弱性が存在すると発表した。影響を受けるバージョンは特定されており、修正バージョンへのアップデートが推奨されている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Dockerは2024年7月23日(現地時間)、「Docker Engine」の特定のバージョンにおいて認証プラグイン「AuthZ」をバイパスできる脆弱(ぜいじゃく)性があると発表した。
Dockerのデフォルトの認証モデルでは「Dockerデーモン」にアクセスできるユーザーは任意のDockerコマンドを実行できてしまう。そのためアクセス制御を強化するためにAuthZプラグインが使用される。AuthZプラグインによってユーザーの認証とコマンドのコンテキストに基づいてリクエストを承認または拒否できる。
2018年にこのプラグインに特別に細工したAPIリクエストを使用してAuthZプラグインをバイパスできるという脆弱性が発見されている。この脆弱性が悪用された場合、権限昇格などの不正なアクションが実行されてしまう可能性がある。この問題は2019年1月にリリースされた「Docker Engine バージョン18.09.1」で一度修正されている。しかし、修正がそれ以降のバージョンに引き継がれておらず、脆弱性が残ったままであることが明らかになった。
この問題はAuthZプラグインに依存する「Docker Engine v19.03.x」以降のバージョンを使用するユーザーが影響を受ける。AuthZプラグインを使用していない場合や「Mirantis Container Runtime」の全バージョンのユーザーは影響を受けない。
影響を受けるDocker Engineのバージョンは以下の通りだ。
修正されたDocker Engineのバージョンは以下の通りだ。
影響を受けるバージョンを使用している場合、問題修正済みのバージョンに速やかにアップデートすることが推奨されている。更新がすぐにできない場合は、AuthZプラグインの使用を避けることやDocker APIへのアクセスを信頼できるユーザーのみに制限することが推奨されている。
Copyright © ITmedia, Inc. All Rights Reserved.