来自“内部”网络的外部 DNS 请求可能导致数据泄露 (CVE-2024-29018)
CVE编号
CVE-2024-29018利用情况
暂无补丁情况
N/A披露时间
2024-03-21漏洞描述
Moby是一个开源的容器框架,是Docker Engine、Docker Desktop和其他容器工具或运行时的关键组件。Moby的网络实现允许定义多个网络,每个网络都有自己的IP地址范围和网关。创建网络时,使用`--internal`标志将网络标记为“内部”。但是,由于`docker-compose.yml`文件中的`internal`属性和其他API客户端也可以指定`internal`参数,容器可能会出现无法通过内部网络解析外部域名的情况。攻击者可以通过注册一个由他们控制的权威域名服务器解析的域来安排破坏容器的数据外泄。Moby版本26.0.0、25.0.4和23.0.11已修复了这个漏洞,作为临时解决方法,可以通过设置自定义上游地址来运行仅附加到内部网络的容器,以强制所有上游DNS查询从容器的网络命名空间解析。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/moby/moby/pull/46609 | |
https://github.com/moby/moby/security/advisories/GHSA-mq39-4gv4-mvpx |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论