Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02412

Опубликовано: 27 апр. 2023
Источник: fstec
CVSS3: 8.3
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость функции start() реализации класса WindowsContainerStartRequest платформы для разработки и доставки контейнерных приложений Docker Desktop for Windows связана с состоянием гонки, разрешающим отслеживание ссылок в каталоге data-root для параметра DaemonJSON. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение, удаление данных и повысить свои привилегии

Вендор

Docker Inc.

Наименование ПО

Docker Desktop for Windows

Версия ПО

до 4.7.0 (Docker Desktop for Windows)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://docs.docker.com/desktop/release-notes/#460

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00036
Низкий

8.3 High

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 6.3
nvd
почти 3 года назад

Docker Desktop for Windows before 4.6 allows attackers to overwrite any file through the windowscontainers/start dockerBackendV2 API by controlling the data-root field inside the DaemonJSON field in the WindowsContainerStartRequest class. This allows exploiting a symlink vulnerability in ..\dataRoot\network\files\local-kv.db because of a TOCTOU race condition.

CVSS3: 6.3
github
почти 3 года назад

Docker Desktop for Windows before 4.6 allows attackers to overwrite any file through the windowscontainers/start dockerBackendV2 API by controlling the data-root field inside the DaemonJSON field in the WindowsContainerStartRequest class. This allows exploiting a symlink vulnerability in ..\dataRoot\network\files\local-kv.db because of a TOCTOU race condition.

EPSS

Процентиль: 10%
0.00036
Низкий

8.3 High

CVSS3

7.5 High

CVSS2