Docker Desktop для Windows содержит несколько уязвимостей неправильного назначения разрешений при обработке установщиком каталога C:\ProgramData\DockerDesktop. Установщик создает этот каталог без надлежащей проверки права собственности, создавая два сценария эксплуатации:
Сценарий 1 (постоянная атака):
Если злоумышленник с низким уровнем привилегий предварительно создает C:\ProgramData\DockerDesktop перед установкой Docker Desktop, злоумышленник сохраняет право собственности на каталог даже после того, как установщик применит ограничительные списки управления доступом. В любой момент после завершения установки злоумышленник может изменить список ACL каталога (как владелец) и подделать важные файлы конфигурации, такие как install-settings.json, чтобы указать вредоносный credentialHelper, вызывая выполнение произвольного кода, когда любой пользователь запускает Docker Desktop.
Сценарий 2 (Атака TOCTOU):
Во время установки возникает состояние гонки «время проверки-время использования» (TOCTOU) между моментом создания установщиком C:\ProgramData\DockerDesktop и установкой безопасных списков ACL. Злоумышленник с низким уровнем привилегий, активно отслеживающий установку, может внедрить вредоносные файлы (например, install-settings.json) с контролируемыми злоумышленником списками управления доступом во время этого окна, достигая того же результата выполнения кода.
Показать оригинальное описание (EN)
Docker Desktop for Windows contains multiple incorrect permission assignment vulnerabilities in the installer's handling of the C:\ProgramData\DockerDesktop directory. The installer creates this directory without proper ownership verification, creating two exploitation scenarios: Scenario 1 (Persistent Attack): If a low-privileged attacker pre-creates C:\ProgramData\DockerDesktop before Docker Desktop installation, the attacker retains ownership of the directory even after the installer applies restrictive ACLs. At any time after installation completes, the attacker can modify the directory ACL (as the owner) and tamper with critical configuration files such as install-settings.json to specify a malicious credentialHelper, causing arbitrary code execution when any user runs Docker Desktop. Scenario 2 (TOCTOU Attack): During installation, there is a time-of-check-time-of-use (TOCTOU) race condition between when the installer creates C:\ProgramData\DockerDesktop and when it sets secure ACLs. A low-privileged attacker actively monitoring for the installation can inject malicious files (such as install-settings.json) with attacker-controlled ACLs during this window, achieving the same code execution outcome.
Характеристики атаки
Последствия
Строка CVSS v3.1