¿Usas Docker en tu servidor NAS? Podrías estar en peligro por este fallo crítico de seguridad
Si utilizas Docker en tu servidor NAS, lo que vamos a contarte te interesa. Tu seguridad puede estar en peligro, por lo que deberías tomar medidas lo antes posible para solucionar el problema. Se trata de una amenaza crítica de fuga de contenedores. En total, son cuatro las vulnerabilidades que han detectado y han sido calificadas como críticas. Afectan a varios componentes clave, como vamos a explicarte, y supone un riesgo importante para el funcionamiento y seguridad de las aplicaciones en contenedores.
Estos fallos de seguridad, afectan a componentes como BuildKit, runc o Moby. Estas vulnerabilidades han sido registradas como CVE-2024-21626, CVE-2024-23651, CVE-2024-23652 y CVE-2024-23653. No todas afectan a los mismos componentes, como vamos a explicar, aunque sí todas ellas son de alto riesgo.
Vulnerabilidades en Docker
Concretamente, la vulnerabilidad CVE-2024-21626 es un fallo crítico que afecta a runc. Permite fugas en el contenedor. Esto podría permitir el acceso no autorizado al sistema de archivos del host. Sin duda, un problema importante si tenemos en cuenta que el aislamiento es algo esencial para preservar la seguridad.
Las otras vulnerabilidades, que han sido registradas como CVE-2024-23651, CVE-2024-23652 y CVE-2024-23653, afectan a BuildKit. En este caso, podrían provocar también un acceso no autorizado y llegar a comprometer la caché de compilación. Son fallos importantes que conviene corregir cuanto antes.
Estos problemas afectan a versiones concretas en cada caso. En runc, afecta a versiones hasta la 1.1.11. En cuanto a BuildKit, afecta hasta la versión 0.12.4. Respecto a Moby, afecta a versiones hasta la 25.0.1 y también inferiores a la 24.0.8. Por último, en Docker Desktop, afecta hasta la versión 4.27.0.
Pero, ¿cómo pueden afectarte estos fallos de seguridad? Los positivo es que únicamente afectan cuando el usuario, la víctima, en definitiva, interactúa con contenido malicioso y lo incorpora al proceso de compilación o ejecuta el contenedor desde una imagen sospechosa. Si esto no sucede, no van a poder explotar estos fallos.
Actualiza cuanto antes
Para corregir estos problemas de seguridad, es tan sencillo como actualizar lo antes posible. El pasado 31 de enero, Docker lanzó diferentes parches para runc, BuildKit y Moby y, al día siguiente, para Docker Desktop. Es muy importante que te asegures de que tienes todo actualizado, ya que es lo único que corrige efectivamente estas vulnerabilidades.
Más allá de esto, desde Docker han dado también una serie de recomendaciones a los usuarios. Por ejemplo, aconsejan no compilar de fuentes no fiables y únicamente utilizar imágenes de Docker que realmente sean seguras, sin cometer riesgos innecesarios que puedan suponer en un problema.
No estamos ante un caso muy diferente a otras muchas vulnerabilidades que vemos constantemente. Siempre se recomienda tener todo correctamente actualizado, ya que es la única manera de evitar estos fallos de seguridad que pueden ser explotados por un tercero y comprometer la privacidad y el buen funcionamiento. Aunque utilizar programas como Windows Defender y otros antivirus es interesante, de poco sirve si no tienes todo actualizado.
En definitiva, si usas Docker en tu NAS, es importante que actualices cuanto antes. Hay cuatro vulnerabilidades calificadas como críticas. Asegúrate de que tienes actualizadas las versiones que hemos mostrado y evita problemas.