CVE-2019-15752 の詳細
CVEの情報
説明:
Docker Desktop Community Edition before 2.1.0.1 allows local users to gain privileges by placing a Trojan horse docker-credential-wincred.exe file in %PROGRAMDATA%\DockerDesktop\version-bin\ as a low-privilege user, and then waiting for an admin or service user to authenticate with Docker, restart Docker, or run 'docker login' to force the command.
CVE更新日: 2019-08-28 21:15:10.880000
CVSSバージョン: 3.1
CVSSスコア: 7.8
KEVの情報
KEV更新日: 2021-11-03
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.493220000
EPSS更新日: 2026-04-16 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: high
Automatable: False
CVE-2019-15752は、Docker Desktop Community Editionに存在する特権昇格の脆弱性です。この脆弱性は、ローカルの攻撃者が低権限ユーザーとして不正なファイルを配置し、その後管理者またはサービスユーザーがDockerで認証、再起動、または
docker loginコマンドを実行することで、特権を取得する可能性があります。1. 脆弱性の概要
Docker Desktop Community Editionにおいて、ローカルユーザーが特定のディレクトリに細工されたファイル(トロイの木馬化した
docker-credential-wincred.exe)を配置することで、管理者またはサービスユーザーがDocker関連の操作を行った際に、その特権を利用して任意のコマンドを実行し、権限昇格を達成する可能性があります。1.1 影響
この脆弱性が悪用されると、攻撃者は影響を受けるシステム上で管理者権限を獲得する可能性があります。これにより、機密情報への不正アクセス、システムの改ざん、サービス停止など、深刻な影響が生じる可能性があります。
1.2 深刻度
CVSS v3.1の基本スコアは7.8(高)と評価されています。 * 攻撃元区分 (Attack Vector): ローカル (L) * 攻撃条件の複雑さ (Attack Complexity): 低 (L) * 必要な特権レベル (Privileges Required): 不要 (N) * ユーザー関与レベル (User Interaction): 要 (R) * スコープ (Scope): 変更なし (U) * 機密性への影響 (Confidentiality Impact): 高 (H) * 完全性への影響 (Integrity Impact): 高 (H) * 可用性への影響 (Availability Impact): 高 (H)
2. 対象となる環境
2.1 影響を受けるOSバージョン
この脆弱性は、Microsoft Windows上で動作するDocker Desktop Community Editionに影響を与えます。具体的なOSバージョンに関する情報として、CPE情報には
cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*と記載されており、特定のWindowsバージョンに限定されないことを示唆しています。 Ubuntuのセキュリティ情報では、Ubuntu 19.04 disco, 18.04 LTS bionic, 16.04 LTS xenial, 14.04 LTS trustyは影響を受けないとされています。2.2 影響を受ける設定
Docker Desktop Community Editionがバージョン2.1.0.1未満である場合に影響を受けます。 具体的には、低特権ユーザーが
%PROGRAMDATA%\DockerDesktop\version-bin\ディレクトリにトロイの木馬化したdocker-credential-wincred.exeファイルを配置できる設定が影響を受けます。3. 影響を受けた時の兆候
影響を受けた際の直接的な兆候は明確には示されていませんが、特権昇格が成功した場合、攻撃者がシステム上で予期せぬ変更を行ったり、悪意のあるプロセスを実行したりする可能性があります。システムログの異常な記録、不審なプロセスの実行、設定の不正な変更などが兆候として考えられます。
4. 推奨対策
4.1 本対策
Docker Desktop Community Editionをバージョン2.1.0.1以降にアップデートすることが推奨されます。 ベンダーの指示に従ってアップデートを適用してください。
4.2 暫定回避策(緩和策)
%PROGRAMDATA%\DockerDesktop\version-bin\ディレクトリに対する厳格なアクセス制御を実施し、未承認のユーザーがこの場所にファイルを配置できないようにします。version-binディレクトリの内容を定期的に監視および監査し、不審なファイルがないか確認します。docker loginを実行したりするリスクについて教育します。参照したサイト