Docker Desktop für Windows: Gefixte Schwachstelle erlaubte Rechteausweitung

Docker Desktop Community 2.1.0.2 behebt eine Schwachstelle mit hoher Risikoeinstufung, die eine Privilege Escalation mittels Schadcode ermöglichte.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Docker: Gefixte Schwachstelle erlaubte Rechteausweitung

(Bild: Da Da Diamond/Shutterstock.com)

Lesezeit: 1 Min.

In Docker Desktop Community für Windows steckte eine Schwachstelle, die lokalen Angreifern die Ausweitung ihrer Rechte mit Hilfe von Schadcode ermöglichte.Die National Vulnerability Database (NVD) ordnet der Schwachstelle einen CVSS-v3-Score von 7.8 ("High") zu. Das Docker-Team hat sie mittlerweile geschlossen; betroffene Nutzer sollten ein zeitnahes Update durchführen.

Laut der Beschreibung von CVE-2019-15752 in der NVD müsste ein Angreifer, angemeldet als Nutzer mit geringen Privilegien, eine als Docker-Komponente docker-credential-wincred.exe getarnte Malware im Verzeichnis %PROGRAMDATA%\DockerDesktop\version-bin\ platzieren.

Um den Schadcode zur Ausführung zu bringen, wäre eine Interaktion durch einen anderen Nutzer mit höheren Zugriffsrechten erforderlich (Anmeldung, Ausführen des Befehls "docker login" oder Neustart von Docker). Nähere Details können Interessierte in einer Beschreibung der Schwachstelle durch ihren Entdecker nachlesen.

Das Docker-Team hat die Schwachstelle in der Windows-Variante von Docker Desktop Community 2.1.0.2 geschlossen. Weitere Informationen und der Download-Link sind den Release-Notes zu 2.1.0.2 zu entnehmen.

Mehr zum Thema:

(ovw)