Docker CVE-2026-34040 Lets Attackers Bypass Authorization and Gain Host Access
Mis à jour :
Vulnérabilité critique dans Docker Engine : Contournement des plugins d’autorisation
Une faille de sécurité majeure a été identifiée dans Docker Engine, permettant aux attaquants de contourner les plugins d’autorisation (AuthZ) pour obtenir un accès complet au système hôte.
Points clés :
- Origine : La vulnérabilité découle d’un correctif incomplet lié à une précédente faille (CVE-2024-41110).
- Mécanisme : En envoyant une requête API spécialement formatée (contenant un remplissage dépassant 1 Mo), l’attaquant force le démon Docker à ignorer le corps de la requête lors de l’inspection par le plugin d’autorisation. Le plugin, ne voyant aucune donnée suspecte, autorise l’action.
- Conséquences : Un attaquant peut créer des conteneurs privilégiés et monter le système de fichiers de l’hôte, accédant ainsi à des données sensibles (clés SSH, identifiants cloud, configurations Kubernetes).
- Risque lié à l’IA : Les agents de codage IA, s’ils ont accès à l’API Docker, peuvent découvrir et exploiter cette faille automatiquement, sans nécessiter de code malveillant complexe.
Vulnérabilité identifiée :
- CVE-2026-34040 (Score CVSS : 8.8)
Recommandations :
- Mise à jour : Appliquer immédiatement le correctif disponible dans la version Docker Engine 29.3.1.
- Mode Rootless : Exécuter Docker en mode “rootless” pour limiter considérablement l’impact en cas de compromission (le conteneur “root” est mappé sur un utilisateur non privilégié de l’hôte).
- User Namespaces : Utiliser
--userns-remappour le mappage des UID si le mode rootless n’est pas déployable. - Principe du moindre privilège : Restreindre strictement l’accès à l’API Docker aux seuls utilisateurs et entités de confiance.
