Docker heeft ontdekt dat een beveiligingsupdate voor een vijf jaar oude kwetsbaarheid niet standaard wordt meegeleverd in nieuwere versies van de software. Via de kwetsbaarheid kunnen ongeautoriseerde acties uitgevoerd worden, zoals het verhogen van de rechten.
Docker is de ontwikkelaar van de gelijknamige software voor bestandssysteemvirtualisatie. De kwetsbaarheid, die al in 2018 ontdekt werd, zit in het standaard autorisatiemodel van Docker. Gebruikers die toegang hebben tot Docker daemon kunnen ieder Docker-commando uitvoeren. Voor verbeterde toegangscontrole kunnen autorisatieplug-ins gebruikt worden die verzoeken aan Docker daemon beoordelen op basis van verificatie en de context van het commando. Aanvallers blijken die plug-ins echter te kunnen omzeilen via een speciaal gemaakt api-verzoek. De ernst van de kwetsbaarheid wordt beoordeeld met een 10.0 op een schaal van 1 tot 10.
De kwetsbaarheid werd begin 2019 gedicht in Docker Engine v18.09.1. Docker heeft nu echter ontdekt dat die fix niet meegenomen wordt in latere versies van de Engine, schrijft het bedrijf op zijn website. Daardoor is regressie ontstaan.
Het probleem werd afgelopen april ontdekt en raakt alle versies die voor 23 juli 2024 zijn uitgekomen. Inmiddels is een nieuwe versie van Docker Engine uitgebracht, versie 27.1.1, waarin de patch wel weer is meegenomen. Deze versie van Docker Engine wordt ook opgenomen in Docker Desktop v4.33.