Moby 身份认证绕过漏洞(CVE-2023-28840)

admin 2023-11-30 02:44:26 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Moby 身份认证绕过漏洞(CVE-2023-28840)

CVE编号

CVE-2023-28840

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-04-05
漏洞描述
Moby 是由 Docker Inc. 开发的开源容器框架。两个 iptables 规则用于使用对应于加密网络的 VNI 过滤传入的 VXLAN 数据报,并丢弃未加密的数据报。 这些规则被附加到 INPUT 过滤器链的末尾,遵循系统管理员先前设置的任何规则。 管理员设置的规则优先于 Moby 设置的规则以丢弃未加密的 VXLAN 数据报,这可能会接纳本应丢弃的未加密数据报。 注入任意以太网帧可以启用拒绝服务攻击。 老练的攻击者可能能够通过容器的出站网关建立 UDP 或 TCP 连接,否则会被状态防火墙阻止,或者通过将数据包走私到覆盖网络来执行简单注入之外的其他升级。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/moby/libnetwork/security/advisories/GHSA-gvm4-2qqg-m333
https://github.com/moby/moby/issues/43382
https://github.com/moby/moby/pull/45118
https://github.com/moby/moby/security/advisories/GHSA-232p-vwff-86mp
https://github.com/moby/moby/security/advisories/GHSA-33pg-m6jh-5237
https://github.com/moby/moby/security/advisories/GHSA-6wrf-mxfj-pf5p
https://github.com/moby/moby/security/advisories/GHSA-vwm3-crmr-xfxw
https://lists.fedoraproject.org/archives/list/[email protected]...
https://lists.fedoraproject.org/archives/list/[email protected]...
https://lists.fedoraproject.org/archives/list/[email protected]...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 mobyproject moby * From (including) 1.12.0 Up to (excluding) 20.10.24
运行在以下环境
应用 mobyproject moby * From (including) 23.0.0 Up to (excluding) 23.0.3
运行在以下环境
系统 alpine_3.17 docker * Up to (excluding) 20.10.24-r0
运行在以下环境
系统 alpine_3.18 docker * Up to (excluding) 23.0.3-r0
运行在以下环境
系统 alpine_edge docker * Up to (excluding) 23.0.3-r0
运行在以下环境
系统 debian_10 docker.io * Up to (including) 18.09.1+dfsg1-7.1+deb10u3
运行在以下环境
系统 debian_11 docker.io * Up to (including) 20.10.5+dfsg1-1+deb11u2
运行在以下环境
系统 debian_12 docker.io * Up to (excluding) 20.10.24+dfsg1-1
运行在以下环境
系统 debian_sid docker.io * Up to (excluding) 20.10.24+dfsg1-1
运行在以下环境
系统 fedora_37 moby-engine-zsh-completion * Up to (excluding) 24.0.5-1.fc37
运行在以下环境
系统 fedora_38 moby-engine-zsh-completion * Up to (excluding) 24.0.5-1.fc38
运行在以下环境
系统 fedora_39 moby-engine-zsh-completion * Up to (excluding) 24.0.5-1.fc39
运行在以下环境
系统 opensuse_Leap_15.4 docker-bash-completion * Up to (excluding) 24.0.5_ce-150000.185.1
运行在以下环境
系统 opensuse_Leap_15.5 docker-bash-completion * Up to (excluding) 24.0.5_ce-150000.185.1
运行在以下环境
系统 unionos_e docker * Up to (excluding) docker-engine-18.09.0-253.up2.uel20
阿里云评分 6.5
  • 攻击路径 本地
  • 攻击复杂度 容易
  • 权限要求 普通权限
  • 影响范围 全局影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-203 通过差异性导致的信息暴露
CWE-420 未保护的候选通道
CWE-636 未能安全地进行程序失效(Failing Open)
CWE-755 对异常条件的处理不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0