Уязвимость перехвата подключения и подмены привилегий в Docker Desktop через именованный канал на Windows
Описание
Обнаружена уязвимость в Docker Desktop для Windows в релизах до версии 2.2.0.5. Злоумышленник способен создать собственный именованный канал с тем же именем до запуска Docker. После этого он может перехватить попытку подключения от Docker Service, который выполняется с правами системы, и затем подменить свои привилегии.
Затронутые версии ПО
- Docker Desktop до версии 2.2.0.5 на Windows
Тип уязвимости
- Перехват данных
- Подмена прав доступа
Ссылки
- Release NotesVendor Advisory
- Third Party Advisory
- Release NotesVendor Advisory
- Third Party Advisory
Уязвимые конфигурации
Одновременно
EPSS
7.8 High
CVSS3
7.2 High
CVSS2
Дефекты
Связанные уязвимости
An issue was discovered in Docker Desktop through 2.2.0.5 on Windows. If a local attacker sets up their own named pipe prior to starting Docker with the same name, this attacker can intercept a connection attempt from Docker Service (which runs as SYSTEM), and then impersonate their privileges.
EPSS
7.8 High
CVSS3
7.2 High
CVSS2