Recentemente, foi descoberta uma vulnerabilidade de segurança em certas versões do Docker Engine que permite que atacantes contornem plugins de autorização (AuthZ) em circunstâncias específicas. A probabilidade de exploração desta falha é considerada baixa, mas o problema pode resultar em ações não autorizadas e potencial escalonamento de privilégios.
A Docker emitiu um aviso detalhando o problema, identificando as versões afetadas e fornecendo orientações para os usuários impactados. O modelo de autorização padrão do Docker é tudo ou nada, onde usuários com acesso ao daemon do Docker podem executar qualquer comando. Para um controle de acesso mais refinado, são utilizados plugins de autorização que aprovam ou negam solicitações com base na autenticação e no contexto do comando.
Em 2018, foi descoberta uma falha que permitia o bypass desses plugins utilizando uma solicitação de API especialmente criada, levando a possíveis ações não autorizadas. Embora essa falha tenha sido corrigida no Docker Engine v18.09.1 em janeiro de 2019, a correção não foi incluída em versões posteriores, resultando em uma regressão. Essa vulnerabilidade permite que um atacante explore uma solicitação de API com o Content-Length definido como 0, fazendo com que o daemon do Docker encaminhe a solicitação sem o corpo para o plugin AuthZ, que pode aprovar a solicitação incorretamente se não estiver configurado para negar por padrão.
As versões afetadas incluem Docker Engine até v19.03.15, v20.10.27, v23.0.14, v24.0.9, v25.0.5, v26.0.2, v26.1.4, v27.0.3 e v27.1.0. A Docker identificou o problema em abril de 2024 e lançou patches para as versões afetadas em 23 de julho de 2024. A falha foi atribuída ao CVE-2024-41110. Para mitigar os riscos, a Docker recomenda que os usuários atualizem o Docker Engine para as versões corrigidas mais recentes.