КиберосноваSGRC

Уязвимости Docker: CVE, БДУ ФСТЭК и мониторинг

Уязвимости Docker из реестра БДУ ФСТЭК: 74 записей. CVE, CVSS-оценки и сроки устранения по приказу ФСТЭК №117.

74уязвимостей в БДУ
Данные на этой странице обновляются автоматически на основании реестра БДУ ФСТЭК России и открытых источников (NVD, CISA KEV, FIRST EPSS). Информация носит справочный характер и не заменяет профессиональный анализ уязвимостей в конкретной инфраструктуре. Перед принятием решений по устранению рекомендуем верифицировать данные в первоисточнике и учитывать специфику вашей среды.

Уязвимости Docker из БДУ ФСТЭК

Показаны уязвимости с подтверждённой эксплуатацией (KEV, EPSS ≥ 10%, exploit). Всего в БДУ: 74.

BDU:2021-05918
Высокий
7.5
KEV
EPSS 49%7дн

Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop for Windows, связанная с неправильным назначением разрешений для файла docker-credential-wincred.exe, позволяющая

2021CVE-2019-15752
BDU:2019-03640
Критический
9.8EPSS 72%24ч

Уязвимость средства автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации Docker, связанная с ошибками управления генерацией кода, позволяющая нарушителю оказать

2019CVE-2019-14271
BDU:2019-00826
Средний
8.2EPSS 55%7дн

Уязвимость инструмента для запуска изолированных контейнеров runc, связанная с ошибками обработки файлового дескриптора, позволяющая нарушителю выполнить произвольный код

2019CVE-2019-5736
BDU:2024-05564
Высокий
6.7EPSS 49%30дн

Уязвимость функции rspamd_maps() средства развертывания и управления почтовым сервером, основанного на контейнерной технологии Docker, mailcow:dockerized, позволяющая нарушителю выполнить произвольны

2024CVE-2024-30270
BDU:2024-06575
Средний
6.6EPSS 30%30дн

Уязвимость механизма двухфакторной аутентификации (2FA) средства развертывания и управления почтовым сервером, основанного на контейнерной технологии Docker, mailcow:dockerized, позволяющая нарушителю

2024CVE-2024-41958
BDU:2020-03978
Средний
6.0EPSS 13%30дн

Уязвимость компонента CAP_NET_RAW программного обеспечения для автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации Docker, позволяющая нарушителю получить дост

2020CVE-2020-13401
BDU:2024-01030
Критический
9.8EPSS 10%24ч

Уязвимость программного средства сборки контейнеров BuildKit, связанная с неправильной авторизацией, позволяющая нарушителю производить запуск контейнеров с повышенными привилегиями

2024CVE-2024-23653
BDU:2024-01029
Критический
10.024ч

Уязвимость программного средства сборки контейнеров BuildKit, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю удалить произвольные файлы за пред

2024CVE-2024-23652
BDU:2024-01031
Высокий
8.77дн

Уязвимость программного средства сборки контейнеров BuildKit, связанная с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»), позволяющая нарушителю получить несанкционированны

2024CVE-2024-23651
BDU:2024-08147
Высокий
9.024ч

Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с недостатком механизма кодирования или экранирования выходных данных, позволяющая нарушителю выполнить

2024CVE-2024-9348

Почему важно отслеживать уязвимости Docker

Docker — основа контейнерной инфраструктуры, используемой в микросервисных архитектурах и CI/CD-пайплайнах. Уязвимости Docker Engine и containerd опасны побегом из контейнера (container escape) — атакующий получает root-доступ на хосте. Типовые CVE: повышение привилегий через монтирование хостовой файловой системы, обход изоляции через cgroups, RCE через Docker API без аутентификации. При использовании Docker в продакшене на объектах КИИ мониторинг уязвимостей контейнерной инфраструктуры обязателен наравне с мониторингом ОС.

Сроки устранения по приказу ФСТЭК №117

Приказ ФСТЭК №117 (п. 38) устанавливает сроки устранения уязвимостей в зависимости от уровня критичности. Отсчёт начинается с момента выявления уязвимости в инфраструктуре оператора. Методика КЗИ дополнительно контролирует: уязвимости с опубликованным патчем не должны оставаться неустранёнными более 30 дней (для устройств на периметре) или 90 дней (для внутренних систем).

Критический

CVSS 9.0–10.0

24 часа

Высокий

CVSS 7.0–8.9

7 дней

Средний

CVSS 4.0–6.9

30 дней

Низкий

CVSS 0.1–3.9

Плановое

Полезные ресурсы

FAQ

Вопросы об уязвимостях Docker

Не нашли ответ? Напишите нам

Автоматизируйте мониторинг уязвимостей Docker

SGRC-платформа КиберОснова: синхронизация с БДУ ФСТЭК, расчёт SLA, уведомления.

Уязвимости Docker — CVE и БДУ ФСТЭК | КиберОснова