Уязвимость BDU:2023-02412

Идентификатор: BDU:2023-02412.
Наименование уязвимости: Уязвимость функции start() реализации класса WindowsContainerStartRequest платформы для разработки и доставки контейнерных приложений Docker Desktop for Windows, позволяющая нарушителю получить доступ на чтение, изменение, удаление данных и повысить свои привилегии.
Описание уязвимости: Уязвимость функции start() реализации класса WindowsContainerStartRequest платформы для разработки и доставки контейнерных приложений Docker Desktop for Windows связана с состоянием гонки, разрешающим отслеживание ссылок в каталоге data-root для параметра DaemonJSON. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение, удаление данных и повысить свои привилегии
Уязвимое ПО: Прикладное ПО информационных систем Docker Inc. Docker Desktop for Windows до 4.7.0 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 27.04.2023.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:P/A:P
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,3)
Возможные меры по устранению:
Использование рекомендаций:
https://docs.docker.com/desktop/release-notes/#460.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-38730.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://docs.docker.com/desktop/release-notes/#docker-desktop-460
https://www.cyberark.com/resources/threat-research-blog/breaking-docker-named-pipes-systematically-docker-desktop-privilege-escalation-part-2


