目前Docker 已经发布 v23.0.14 和 v27.1.0 版用来修复这个漏洞,需要注意的是 Docker Desktop v4.32.0 版也受这个漏洞影响,Doicker 将在即将推出的 v4.33.0 中修复漏洞。 对于短时间无法升级的用户建议直接禁止 AuthZ 身份验证插件并限制为仅限受信任的用户才能访问 Docker API,其他用户一律拒绝访问。 来源于蓝点...
目前Docker 已经发布 v23.0.14 和 v27.1.0 版用来修复这个漏洞,需要注意的是 Docker Desktop v4.32.0 版也受这个漏洞影响,Doicker 将在即将推出的 v4.33.0 中修复漏洞。 对于短时间无法升级的用户建议直接禁止 AuthZ 身份验证插件并限制为仅限受信任的用户才能访问 Docker API,其他用户一律拒绝访问。
目前Docker 已经发布 v23.0.14 和 v27.1.0 版用来修复这个漏洞,需要注意的是 Docker Desktop v4.32.0 版也受这个漏洞影响,Doicker 将在即将推出的 v4.33.0 中修复漏洞。 对于短时间无法升级的用户建议直接禁止 AuthZ 身份验证插件并限制为仅限受信任的用户才能访问 Docker API,其他用户一律拒绝访问。
摘要:Docker 发布安全更新修复存在长达 5 年的权限绕过漏洞,攻击者借助该漏洞可以直接访问 Docker 实例。此漏洞影响的版本非常多,目前 Docker Engine 已经有新版本可以修复,Docker Desktop 版尚未修复,但即将发布 v4.33.0 版进行修复。 Docker 发布安全更新修复存在长达 5 年的权限绕过漏洞,攻击者借助该漏洞可以直接...
目前Docker 已经发布 v23.0.14 和 v27.1.0 版用来修复这个漏洞,需要注意的是 Docker Desktop v4.32.0 版也受这个漏洞影响,Doicker 将在即将推出的 v4.33.0 中修复漏洞。 对于短时间无法升级的用户建议直接禁止 AuthZ 身份验证插件并限制为仅限受信任的用户才能访问 Docker API,其他用户一律拒绝访问。