EUVD-2024-2415 / CVE-2024-41110 Angreifer können AuthZ‑Plugins in Moby umgehen

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Eine kritische Schwachstelle in Docker Moby kann es Angreifern er­mög­lichen, Autorisierungs-Plugin zu umgehen und so ihre Rechte auszuweiten. Die Schwachstelle wurde erstmals 2024 entdeckt, einige Pakete werden jedoch nach wie vor upgedatet.

Durch speziell präparierte Engine‑API‑Anfragen kann ein Client den Moby‑Daemon dazu bringen, die Anfrage oder Antwort ohne den Anfragetext an ein AuthZ‑Plugin weiterzuleiten, sodass das Plugin eine sonst abgelehnte Anfrage fälschlich zulässt und Angreifern unautorisierte Aktionen ermöglicht.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Durch speziell präparierte Engine‑API‑Anfragen kann ein Client den Moby‑Daemon dazu bringen, die Anfrage oder Antwort ohne den Anfragetext an ein AuthZ‑Plugin weiterzuleiten, sodass das Plugin eine sonst abgelehnte Anfrage fälschlich zulässt und Angreifern unautorisierte Aktionen ermöglicht.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Eine acht Jahre alte Docker-Schwachstelle ist zurück. Ende März 2026 warnte das BSI vor der kritischen Schwachstelle EUVD-2024-2415 / CVE-2024-41110 (CVSS-Score 10.0, EPSS-Score* 3.42), die aus dem Jahr 2024 stammt. Ihr Ursprung geht jedoch sogar in das Jahr 2018 zurück, als sie erstmals entdeckt wurde. Da die Korrektur, die 2019 ausgerollt wurde, nicht in spätere Haupt­versionen übernommen wurde, trat der Fehler erneut auf.

Rechteausweitung über manipulierte API-Anfragen

Die Sicherheitslücke betrifft das Open-Source-Projekt Moby von Docker, das modulare Bau­stei­ne für Container-Plattformen liefert. Cyberangreifer, die die Schwachstelle erfolgreich aus­nut­zen, sind unter bestimmten Umständen in der Lage, Autorisierungs-Plugins (AuthZ) zu um­ge­hen. Mithilfe einer speziell präparierten API-Anfrage kann ein Engine-API-Client den Daemon dazu bringen, die Anfrage oder Antwort ohne den Anfragetext an ein Autorisierungs-Plugin weiterzuleiten. Somit könnte das Autorisierungs-Plugin eine Anfrage zulassen, die es an­dern­falls abgelehnt hätte, wenn der Anfragetext weitergeleitet worden wäre. Die Folgen können unautorisierte Aktionen sowie Rechteausweitung sein.

Anfällig für diese Schwachstelle sind die folgenden Moby-Versionen:

  • 25.0.0, ≤ 25.0.5
  • 24.0.0, ≤ 24.0.9
  • = 27.1.0
  • 27.0.0, ≤ 27.0.3
  • 19.03.0, ≤ 19.03.15
  • 26.1.0, ≤ 26.1.14
  • 23.0.0, ≤ 23.0.14
  • 20.0.0, ≤ 20.10.27
  • 26.0.0, ≤ 26.0.2

Grundsätzlich können alle Nutzer, die auf Autorisierungs-Plugins angewiesen sind, die den Anfrage- und/oder Antworttext analysieren, um Zugriffskontrollentscheidungen zu treffen, von diesem Fehler betroffen sein. Docker EE v19.03.x und alle Versionen der Mirantis Container Runtime sind nicht betroffen.

Docker hat eine ausführliche Anleitung in seinem Sicherheitshinweis. veröffentlicht, wie Nutzer Moby patchen. Sollte ein sofortiges Update nicht möglich sein, sollten User auf die AuthZ-Plugins verzichten und/oder den Zugriff auf die Docker-API auf vertrauenswürdige Benutzer beschränken.

Das BSI hat seine Warnung, die erstmals 2024 veröffentlicht wurde, aktualisiert, da Suse Ende März 2026 neue Informationen zu EUVD-2024-2415 / CVE-2024-41110 veröffentlicht hat. Darin informiert der Docker-Distributor über ein Docker-Stable-Update, das neben EUVD­2024-2415 / CVE-2024-41110 noch sechs weitere Sicherheitslücken aus den Jahren 2024 und 2025 behebt.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50802731)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung