Уязвимости Docker: CVE, БДУ ФСТЭК и мониторинг
Уязвимости Docker из реестра БДУ ФСТЭК: 74 записей. CVE, CVSS-оценки и сроки устранения по приказу ФСТЭК №117.
Уязвимости Docker из БДУ ФСТЭК
Показаны уязвимости с подтверждённой эксплуатацией (KEV, EPSS ≥ 10%, exploit). Всего в БДУ: 74.
BDU:2021-05918Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop for Windows, связанная с неправильным назначением разрешений для файла docker-credential-wincred.exe, позволяющая
BDU:2019-03640Уязвимость средства автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации Docker, связанная с ошибками управления генерацией кода, позволяющая нарушителю оказать
BDU:2019-00826Уязвимость инструмента для запуска изолированных контейнеров runc, связанная с ошибками обработки файлового дескриптора, позволяющая нарушителю выполнить произвольный код
BDU:2024-05564Уязвимость функции rspamd_maps() средства развертывания и управления почтовым сервером, основанного на контейнерной технологии Docker, mailcow:dockerized, позволяющая нарушителю выполнить произвольны
BDU:2024-06575Уязвимость механизма двухфакторной аутентификации (2FA) средства развертывания и управления почтовым сервером, основанного на контейнерной технологии Docker, mailcow:dockerized, позволяющая нарушителю
BDU:2020-03978Уязвимость компонента CAP_NET_RAW программного обеспечения для автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации Docker, позволяющая нарушителю получить дост
BDU:2024-01030Уязвимость программного средства сборки контейнеров BuildKit, связанная с неправильной авторизацией, позволяющая нарушителю производить запуск контейнеров с повышенными привилегиями
BDU:2024-01029Уязвимость программного средства сборки контейнеров BuildKit, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая нарушителю удалить произвольные файлы за пред
BDU:2024-01031Уязвимость программного средства сборки контейнеров BuildKit, связанная с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»), позволяющая нарушителю получить несанкционированны
BDU:2024-08147Уязвимость платформы для разработки и доставки контейнерных приложений Docker Desktop, связанная с недостатком механизма кодирования или экранирования выходных данных, позволяющая нарушителю выполнить
Почему важно отслеживать уязвимости Docker
Docker — основа контейнерной инфраструктуры, используемой в микросервисных архитектурах и CI/CD-пайплайнах. Уязвимости Docker Engine и containerd опасны побегом из контейнера (container escape) — атакующий получает root-доступ на хосте. Типовые CVE: повышение привилегий через монтирование хостовой файловой системы, обход изоляции через cgroups, RCE через Docker API без аутентификации. При использовании Docker в продакшене на объектах КИИ мониторинг уязвимостей контейнерной инфраструктуры обязателен наравне с мониторингом ОС.
Сроки устранения по приказу ФСТЭК №117
Приказ ФСТЭК №117 (п. 38) устанавливает сроки устранения уязвимостей в зависимости от уровня критичности. Отсчёт начинается с момента выявления уязвимости в инфраструктуре оператора. Методика КЗИ дополнительно контролирует: уязвимости с опубликованным патчем не должны оставаться неустранёнными более 30 дней (для устройств на периметре) или 90 дней (для внутренних систем).
CVSS 9.0–10.0
24 часа
CVSS 7.0–8.9
7 дней
CVSS 4.0–6.9
30 дней
CVSS 0.1–3.9
Плановое
Полезные ресурсы
Автоматизируйте мониторинг уязвимостей Docker
SGRC-платформа КиберОснова: синхронизация с БДУ ФСТЭК, расчёт SLA, уведомления.