从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:SICK在入站货物套件中发现了一个漏洞,允许特权提升到管理员级别。 - 漏洞影响:该漏洞允许具有无特权访问权限的用户(例如本地或通过SSH)提升到管理员级别,因为组件供应商Docker镜像以root权限运行。 2. 漏洞利用: - 利用方式:利用组件供应商Docker镜像以root权限运行的配置错误。 - 影响范围:该漏洞可能导致攻击者获得整个系统的控制权。 3. 漏洞评分: - CVSS v3评分: - 攻击复杂性:低 - 攻击向量:本地 - 可用性影响:高 - 基本分数:8.8 - 环境分数:8.8 - 用户交互:无 - 向量字符串:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H 4. 修复建议: - 建议:强烈建议升级到最新版本1.1.0。 - 额外建议:在运行Docker守护进程和容器时,建议使用rootless模式。需要设置DOCKER_USER_ID和DOCKER_GROUP_ID环境变量。然后,Docker守护进程可以作为非root用户运行,当设置路径DOCKER_SOCKET_PATH=/run/user/${DOCKER_USER_ID}/docker.sock时。 5. 受影响产品: - 产品名称:SICK入站货物套件 - 产品版本:1.0.0和1.1.0 6. 漏洞编号: - CVE编号:CVE-2024-11075 - CWE编号:CWE-250 - 名称:执行不必要的权限 7. 发布者: - 名称:SICK PSIRT - 联系信息:psirt@sick.de - 责任:SICK PSIRT负责与SICK产品相关的任何漏洞。 8. 参考链接: - SICK PSIRT安全公告 - SICK操作指南 - ICS-CERT推荐的工业安全实践 - CVSS v3.1计算器 - Docker Engine安装后步骤 - Docker无根模式 这些信息可以帮助用户了解漏洞的严重性、影响范围以及如何修复和预防。