Docker Authorization Bypass Flaw Exposed Hosts to Potential Attackers

概要

Docker Engineで高 severity のセキュリティ脆弱性が発見されました。この脆弱性は、攻撃者が認証プラグイン(AuthZ)を回避し、潜在的な侵害者にホストを暴露する可能性があります。

脆弱性の詳細

CVE-2026-34040と追跡されているこの脆弱性は、攻撃者がAPIリクエストボディを操作することで認証プラグイン(AuthZ)を回避する可能性があります。しかし、基本的な侵害の可能性は低いものの、「High」の深刻度評価が付けられています。

問題の核心

この脆弱性の核心は、Dockerデーモンがオーバーサイズのリクエストボディをどのように処理するかにあります。低レベルのアクセス権限を持つ攻撃者は、システムに対して特別に作成されたAPIリクエストを送信できます。

これにより、Dockerデーモンはリクエストボディを削除した状態でアクティブな認証プラグインにリクエストを転送します。この結果、AuthZプラグインがリクエストを適切に評価するための必要なデータがない場合、通常ブロックされるべき操作を許可してしまう可能性があります。

影響範囲

この脆弱性は、CVE-2024-41110の不完全な修正が原因で発生しています。ただし、AuthZプラグインを使用していないユーザーには影響しません。

  • すべてのDocker Engineバージョン(29.3.1以前)に影響があります。

対策

脆弱性を修正するため、管理者はすぐにDocker Engine 29.3.1へのアップグレードを行う必要があります。これは公式のパッチが含まれています。

  • AuthZプラグインを使用しない場合や直ちに更新できない場合は、以下の対策を実施してください:
  • リクエストボディ検査に基づくセキュリティ決定を行うAuthZプラグインの使用を停止します。
  • Docker APIへのアクセスを厳格に制限し、信頼できる当事者だけに許可を与えます。

結論

この脆弱性はセキュリティ研究者の責任ある開示により発見され、Docker開発コミュニティが対応を進めています。システムの保護には早急なアップデートが必要です。


元記事: https://gbhackers.com/docker-authorization-bypass-flaw/