L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Docker Community Edition

alerte de vulnérabilité CVE-2016-9962

Docker Engine : élévation de privilèges via les descripteurs de fichier

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut utiliser des descripteurs hérités via les fonctions de mise au point de Docker Engine, afin d'élever ses privilèges sur le système hôte.
Produits concernés : Docker CE, Fedora, Kubernetes, openSUSE Leap, RHEL.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell privilégié.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/01/2017.
Références : CVE-2016-9962, FEDORA-2017-0200646669, FEDORA-2017-20cdb2063a, FEDORA-2017-c2c2d1be16, FEDORA-2017-dbc2b618eb, FEDORA-2017-fcd02e2c2d, openSUSE-SU-2017:1966-1, RHSA-2017:0116-01, RHSA-2017:0123-01, RHSA-2017:0127-01, VIGILANCE-VUL-21551.

Description de la vulnérabilité

Le produit Docker Engine dispose d'une aide à la mise en point entre containers.

Cependant, les fichiers ouverts hérités par les nouveaux processus ne sont pas filtrés, ce qui permet à un attaquant d'avoir accès à des fichiers ouverts par un processus d'un autre container.

Un attaquant, dans un système invité, peut donc utiliser des descripteurs hérités via les fonctions de mise au point de Docker Engine, afin d'élever ses privilèges sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-8867

Docker Engine : élévation de privilèges via Ambient Capability

Synthèse de la vulnérabilité

Produits concernés : Docker CE, openSUSE Leap.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/10/2016.
Références : CVE-2016-8867, openSUSE-SU-2016:3009-1, VIGILANCE-VUL-20977.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Ambient Capability de Docker Engine, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 20435

Docker : obtention d'information via /proc/timer_list

Synthèse de la vulnérabilité

Un attaquant peut lire /proc/timer_list via Docker, afin d'obtenir des informations sensibles.
Produits concernés : Docker CE.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/08/2016.
Références : VIGILANCE-VUL-20435.

Description de la vulnérabilité

Le fichier /proc/timer_list contient la liste des timers du système.

Cependant, Docker n'empêche pas d'accéder à ce fichier.

Un attaquant peut donc lire /proc/timer_list via Docker, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2016-6595

Docker : déni de service via Swarm

Synthèse de la vulnérabilité

Un attaquant local peut se connecter de nombreuses fois sur un Swarm de Docker, afin de mener un déni de service.
Produits concernés : Docker CE.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Confiance : source unique (2/5).
Date création : 04/08/2016.
Références : CVE-2016-6595, VIGILANCE-VUL-20305.

Description de la vulnérabilité

Le produit Docker permet de créer des Swarms (essaims) pour regrouper les tâches.

Cependant, un attaquant peut se connecter et quitter un Swarm un millier de fois, afin de provoquer une erreur fatale.

Un attaquant local peut donc se connecter de nombreuses fois sur un Swarm de Docker, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-6349

Docker : obtention d'information via machinectl

Synthèse de la vulnérabilité

Un attaquant local peut utiliser machinectl avec Docker, afin d'obtenir des informations sensibles.
Produits concernés : Docker CE.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : source unique (2/5).
Date création : 27/07/2016.
Références : CVE-2016-6349, VIGILANCE-VUL-20229.

Description de la vulnérabilité

Le produit Docker utilise oci-register-machine pour s'enregistrer auprès de systemd-machined.

Cependant, un attaquant local peut ensuite utiliser la commande machinectl pour obtenir le type de système et l'adresse IP du conteneur.

Un attaquant local peut donc utiliser machinectl avec Docker, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2016-3697

Docker : élévation de privilèges via Numeric UID

Synthèse de la vulnérabilité

Un attaquant local peut dans certains cas utiliser un uid sur Docker, afin d'élever ses privilèges.
Produits concernés : Docker CE, Fedora, QRadar SIEM, openSUSE, RHEL.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/05/2016.
Références : 1329450, 2004947, CVE-2016-3697, FEDORA-2016-6a0d540088, openSUSE-SU-2016:1417-1, RHSA-2016:1034-01, RHSA-2016:2634-01, VIGILANCE-VUL-19615.

Description de la vulnérabilité

Le produit Docker peut être installé sur un système avec un nom d'utilisateur numérique. Par exemple, si /etc/passwd contient :
  1000::0:0:::/bin/bash
  uti::1000:1000:::/bin/bash

Cependant, les vérifications de droits sont effectuées sur l'utilisateur avec l'uid 1000, mais l'accès est accordé avec l'utilisateur de nom "1000".

Un attaquant local peut donc dans certains cas utiliser un uid sur Docker, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-8178 CVE-2014-8179

Docker Engine : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Docker.
Produits concernés : Docker CE, openSUSE, openSUSE Leap.
Gravité : 2/4.
Conséquences : création/modification de données, transit de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/10/2015.
Références : CVE-2014-8178, CVE-2014-8179, openSUSE-SU-2015:1773-1, openSUSE-SU-2015:2073-1, VIGILANCE-VUL-18131.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Docker.

Un attaquant peut utiliser un Layer ID, afin de corrompre le graphe. [grav:2/4; CVE-2014-8178]

Un attaquant peut contourner la validation du Manifest. [grav:2/4; CVE-2014-8179]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Docker Community Edition :