中危 Moby 身份认证绕过漏洞(CVE-2023-28840)

CVE编号

CVE-2023-28840

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-04-05
漏洞描述
Moby 是由 Docker Inc. 开发的开源容器框架。两个 iptables 规则用于使用对应于加密网络的 VNI 过滤传入的 VXLAN 数据报,并丢弃未加密的数据报。 这些规则被附加到 INPUT 过滤器链的末尾,遵循系统管理员先前设置的任何规则。 管理员设置的规则优先于 Moby 设置的规则以丢弃未加密的 VXLAN 数据报,这可能会接纳本应丢弃的未加密数据报。 注入任意以太网帧可以启用拒绝服务攻击。 老练的攻击者可能能够通过容器的出站网关建立 UDP 或 TCP 连接,否则会被状态防火墙阻止,或者通过将数据包走私到覆盖网络来执行简单注入之外的其他升级。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 mobyproject moby * From
(including)
1.12.0
Up to
(excluding)
20.10.24
运行在以下环境
应用 mobyproject moby * From
(including)
23.0.0
Up to
(excluding)
23.0.3
运行在以下环境
系统 alpine_3.17 docker * Up to
(excluding)
20.10.24-r0
运行在以下环境
系统 alpine_3.18 docker * Up to
(excluding)
23.0.3-r0
运行在以下环境
系统 alpine_3.19 docker * Up to
(excluding)
23.0.3-r0
运行在以下环境
系统 debian_12 docker.io * Up to
(excluding)
20.10.24+dfsg1-1
运行在以下环境
系统 fedora_37 moby-engine * Up to
(excluding)
24.0.5-1.fc37
运行在以下环境
系统 fedora_38 moby-engine * Up to
(excluding)
24.0.5-1.fc38
运行在以下环境
系统 fedora_39 moby-engine * Up to
(excluding)
24.0.5-1.fc39
运行在以下环境
系统 kylinos_aarch64_V10 docker-engine * Up to
(excluding)
18.09.0-206.p07.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP1 docker-engine * Up to
(excluding)
18.09.0-101.p08.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 docker-engine * Up to
(excluding)
18.09.0-202.p06.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP3 docker-engine * Up to
(excluding)
18.09.0-206.p07.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP32309b docker-engine * Up to
(excluding)
18.09.0-206.p07.ky10
运行在以下环境
系统 kylinos_x86_64_V10 docker-engine * Up to
(excluding)
18.09.0-206.p07.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP1 docker-engine * Up to
(excluding)
18.09.0-101.p08.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 docker-engine * Up to
(excluding)
18.09.0-202.p06.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP3 docker-engine * Up to
(excluding)
18.09.0-206.p07.ky10
运行在以下环境
系统 opensuse_Leap_15.4 docker * Up to
(excluding)
24.0.5_ce-150000.185.1
运行在以下环境
系统 opensuse_Leap_15.5 docker * Up to
(excluding)
24.0.5_ce-150000.185.1
阿里云评分
6.5
  • 攻击路径
    本地
  • 攻击复杂度
    容易
  • 权限要求
    普通权限
  • 影响范围
    全局影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-203 通过差异性导致的信息暴露
CWE-420 未保护的候选通道
CWE-636 未能安全地进行程序失效(Failing Open)
CWE-755 对异常条件的处理不恰当
阿里云安全产品覆盖情况