Docker Composeに、リモートのOCIアーティファクト処理時のパス検証不備による深刻な脆弱性が報告された。攻撃者による任意ファイル上書きが可能であり、CVSS 8.9(High)と評価されている。修正版への更新が推奨されている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Dockerは「Docker Compose」に関する深刻な脆弱(ぜいじゃく)性を公表した。リモートのOCI(Open Container Initiative)アーティファクトのレイヤー注釈を処理する際のパス検証の不備に起因する問題とされ、攻撃者が任意のファイルを上書きできる可能性がある。共通脆弱性評価システム(CVSS)v4.0のスコアは8.9で、深刻度「重要」(High)と評価されている。
対象の脆弱性は脆弱性情報データベース(CVE)に登録されている。CVE情報は次の通りだ。
影響を受けるバージョンは次の通りだ。
修正済みのバージョンは次の通りだ。
影響範囲は広く「Docker Desktop」環境、「Linux」のスタンドアロンComposeバイナリ、CI/CDランナー、クラウド開発環境など、OCI Composeアーティファクトを解決する仕組みを持つ全てのワークフローが対象となる。
開発者がコンテナを実際に起動せずとも、設定内容の確認などで利用される「docker compose config」や「docker compose ps」といった読み取り専用コマンドの実行時にも脆弱性が悪用される可能性がある。
Docker Composeは、複数のサービスを構成ファイルで定義し、一括して実行・管理できるツールとして広く利用されている。修正版ではキャッシュディレクトリ外への書き込みを防止するためのチェックが追加され、悪意のあるアーティファクトによるファイル上書きが発生しないよう対策が講じられている。回避策は提供されていないため、ユーザーは速やかにv2.40.2に更新することが推奨される。
アスクル、ランサムウェア感染の続報を公表 物流システムに深刻な影響
「英数・記号の混在」はもう古い NISTがパスワードポリシーの要件を刷新
NISTが禁じたパスワード慣行、いまだ多数派 要件に逆行する企業の現実
AWSの大規模障害はDynamoDBのDNS競合が引き金 詳細な技術報告を公開Copyright © ITmedia, Inc. All Rights Reserved.