Docker CVE-2026-34040 Lets Attackers Bypass Authorization and Gain Host Access

1 minute de lecture

Mis à jour :

Vulnérabilité critique dans Docker Engine : Contournement des plugins d’autorisation

Une faille de sécurité majeure a été identifiée dans Docker Engine, permettant aux attaquants de contourner les plugins d’autorisation (AuthZ) pour obtenir un accès complet au système hôte.

Points clés :

  • Origine : La vulnérabilité découle d’un correctif incomplet lié à une précédente faille (CVE-2024-41110).
  • Mécanisme : En envoyant une requête API spécialement formatée (contenant un remplissage dépassant 1 Mo), l’attaquant force le démon Docker à ignorer le corps de la requête lors de l’inspection par le plugin d’autorisation. Le plugin, ne voyant aucune donnée suspecte, autorise l’action.
  • Conséquences : Un attaquant peut créer des conteneurs privilégiés et monter le système de fichiers de l’hôte, accédant ainsi à des données sensibles (clés SSH, identifiants cloud, configurations Kubernetes).
  • Risque lié à l’IA : Les agents de codage IA, s’ils ont accès à l’API Docker, peuvent découvrir et exploiter cette faille automatiquement, sans nécessiter de code malveillant complexe.

Vulnérabilité identifiée :

  • CVE-2026-34040 (Score CVSS : 8.8)

Recommandations :

  • Mise à jour : Appliquer immédiatement le correctif disponible dans la version Docker Engine 29.3.1.
  • Mode Rootless : Exécuter Docker en mode “rootless” pour limiter considérablement l’impact en cas de compromission (le conteneur “root” est mappé sur un utilisateur non privilégié de l’hôte).
  • User Namespaces : Utiliser --userns-remap pour le mappage des UID si le mode rootless n’est pas déployable.
  • Principe du moindre privilège : Restreindre strictement l’accès à l’API Docker aux seuls utilisateurs et entités de confiance.

Source