中危 Moby 身份认证绕过漏洞(CVE-2023-28840)
CVE编号
CVE-2023-28840利用情况
暂无补丁情况
官方补丁披露时间
2023-04-05漏洞描述
Moby 是由 Docker Inc. 开发的开源容器框架。两个 iptables 规则用于使用对应于加密网络的 VNI 过滤传入的 VXLAN 数据报,并丢弃未加密的数据报。 这些规则被附加到 INPUT 过滤器链的末尾,遵循系统管理员先前设置的任何规则。 管理员设置的规则优先于 Moby 设置的规则以丢弃未加密的 VXLAN 数据报,这可能会接纳本应丢弃的未加密数据报。 注入任意以太网帧可以启用拒绝服务攻击。 老练的攻击者可能能够通过容器的出站网关建立 UDP 或 TCP 连接,否则会被状态防火墙阻止,或者通过将数据包走私到覆盖网络来执行简单注入之外的其他升级。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | mobyproject | moby | * | From (including) 1.12.0 | Up to (excluding) 20.10.24 | ||||
运行在以下环境 | |||||||||
应用 | mobyproject | moby | * | From (including) 23.0.0 | Up to (excluding) 23.0.3 | ||||
运行在以下环境 | |||||||||
系统 | alpine_3.17 | docker | * | Up to (excluding) 20.10.24-r0 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.18 | docker | * | Up to (excluding) 23.0.3-r0 | |||||
运行在以下环境 | |||||||||
系统 | alpine_edge | docker | * | Up to (excluding) 23.0.3-r0 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | docker.io | * | Up to (including) 18.09.1+dfsg1-7.1+deb10u3 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | docker.io | * | Up to (including) 20.10.5+dfsg1-1+deb11u2 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | docker.io | * | Up to (excluding) 20.10.24+dfsg1-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | docker.io | * | Up to (excluding) 20.10.24+dfsg1-1 | |||||
运行在以下环境 | |||||||||
系统 | fedora_37 | moby-engine-zsh-completion | * | Up to (excluding) 24.0.5-1.fc37 | |||||
运行在以下环境 | |||||||||
系统 | fedora_38 | moby-engine-zsh-completion | * | Up to (excluding) 24.0.5-1.fc38 | |||||
运行在以下环境 | |||||||||
系统 | fedora_39 | moby-engine-zsh-completion | * | Up to (excluding) 24.0.5-1.fc39 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.4 | docker-bash-completion | * | Up to (excluding) 24.0.5_ce-150000.185.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.5 | docker-bash-completion | * | Up to (excluding) 24.0.5_ce-150000.185.1 | |||||
运行在以下环境 | |||||||||
系统 | unionos_e | docker | * | Up to (excluding) docker-engine-18.09.0-253.up2.uel20 | |||||
- 攻击路径 本地
- 攻击复杂度 容易
- 权限要求 普通权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-203 | 通过差异性导致的信息暴露 |
CWE-420 | 未保护的候选通道 |
CWE-636 | 未能安全地进行程序失效(Failing Open) |
CWE-755 | 对异常条件的处理不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论