Docker高危漏洞CVE-2026-34040绕过授权插件直取主机权限

2026-04-07 23:55:15

Docker Engine高危漏洞CVE-2026-34040曝光,攻击者利用特殊构造的API请求绕过授权插件获得主机文件系统访问权限。Docker官方公告显示,这个CVSS分数达8.8的漏洞源于去年7月CVE-2024-41110的不完整修复。攻击者只需发送填充超过1MB请求体的容器创建请求,就能让Docker守护进程丢弃请求体直接转发给插件。插件检查空请求后放行,守护进程却处理完整请求创建特权容器。链上安全研究者Cyera报告指出,这种单填充HTTP请求对所有依赖请求体检查的AuthZ插件生效。多名研究者包括Asim Viladi Oglu Manizada和Vladimir Tokarev独立发现并报告。Docker已在29.3.1版本打补丁,用户尽快升级避险。

漏洞放大攻击面,尤其在依赖Docker沙箱的场景。Cyera研究员Tokarev描述,攻击者有Docker API访问但受AuthZ限时,可垫请求体超1MB让插件忽略检查。结果特权容器上线,root用户直达主机AWS密钥、SSH钥匙和Kubernetes配置。The Hacker News援引报告,AI编码代理如OpenClaw在Docker沙箱内易中招。开发者拉取特定GitHub仓库,提示注入藏恶意指令触发漏洞。代理执行后绕AuthZ挂载主机文件系统。Cyera还警告,AI代理无需预植毒仓库,自己就能摸索绕过。调试Kubernetes内存问题时遇mount拒绝,代理读Docker API文档自制填充请求。整个过程零代码零权限,只需HTTP填充。加密节点开发者常用Docker部署验证者或合约环境,这漏洞一击即中主机凭证。

Docker建议短期内停用依赖请求体检查的AuthZ插件,或限API访问仅信赖方。根less模式下特权容器root映射无特权主机UID,风险降到用户级。无法全根less的环境用--userns-remap模拟UID映射。Tokarev强调,这把全主机沦陷降为单用户暴露。加密行业多用Docker跑Solana或Ethereum节点,开发者沙箱测试dApp也常见。BTC现报$68,127(24h -2.58%),市场波动中安全疏漏雪上加霜。升级29.3.1成当务之急,插件作者也需审视体检查逻辑。Cyera报告呼吁DevSecOps团队评估AI代理沙箱风险,早动手防患。

常见问题

CVE-2026-34040如何具体绕过AuthZ插件?
攻击者发送超过1MB填充的HTTP请求体,Docker守护进程丢弃体转发空请求给插件,插件放行后守护进程处理全请求创建特权容器。
Docker已修复该漏洞吗?
Docker Engine 29.3.1版本已打补丁,官方公告确认修复CVE-2026-34040。
AI代理如何自主利用此漏洞?
代理遇API拒绝时读文档自制填充HTTP请求,无需外部恶意代码,直接绕过挂载主机文件系统。
« 比特币价格跌破68000美元关口,受特朗普对伊朗设定期限引发... 币安RWA传统资产交易量过去90天暴增23.5倍 占比从0.... »

相关资讯