Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Откриена е сериозна безбедносна ранливост во Docker Engine која може да им овозможи на напаѓачите да ги заобиколат механизмите за авторизација и да добијат пристап до хост системот.

Ранливоста, означена како CVE-2026-34040 (со CVSS оценка 8.8), произлегува од нецелосна поправка на претходна критична ранливост (CVE-2024-41110) откриена во јули 2024 година.

„Со користење на специјално креирано API барање, напаѓач може да го натера Docker daemon-от да го препрати барањето до authorization plugin без телото (body) на барањето,“ објаснуваат одржувачите на Docker Engine.

„Authorization plugin-от може да дозволи барање кое инаку би го одбил доколку телото на барањето било вклучено.“

Ова значи дека сите системи кои зависат од authorization plugins што го анализираат телото на барањата за да донесат одлуки за пристап се потенцијално погодени.

Ранливоста била независно откриена и пријавена од повеќе безбедносни истражувачи, а е поправена во Docker Engine верзија 29.3.1.

Според анализа од Cyera Research Labs, проблемот настанува затоа што претходната поправка не обработувала правилно големи (oversized) HTTP барања. Ова овозможува сценарио во кое едно „надувано“ (padded) HTTP барање може да се искористи за креирање привилегиран контејнер со пристап до фајл системот на хостот.

Во потенцијален напад, напаѓач кој има ограничен пристап до Docker API (контролиран преку AuthZ plugin) може да го заобиколи овој механизам така што ќе испрати барање за креирање контејнер поголемо од 1MB. Поради големината, барањето може да биде отфрлено пред да стигне до plugin-от, што овозможува извршување на акција што инаку би била блокирана.

„Plugin-от го дозволува барањето затоа што не гледа ништо што треба да блокира,“ изјави Владимир Токарев во извештај споделен со The Hacker News. „Docker daemon-от го обработува целото барање и креира привилегиран контејнер со root пристап до хостот — вашите AWS креденцијали, SSH клучеви, Kubernetes конфигурации и сè друго на машината. Ова функционира против секој AuthZ plugin во екосистемот.“

Дополнително, агент за пишување код базиран на вештачка интелигенција, како OpenClaw, кој работи во Docker sandbox, може да биде измамен да изврши prompt injection скриен во специјално подготвен GitHub репозиториум како дел од вообичаениот развоен процес. Ова може да доведе до извршување на малициозен код што ја искористува ранливоста CVE-2026-34040 за да ја заобиколи авторизацијата преку опишаниот метод, да креира привилегиран контејнер и да го монтира фајл системот на хостот.

Со вакво ниво на пристап, напаѓачот може да извлече креденцијали за cloud услуги и да ги злоупотреби за преземање контрола врз cloud сметки, Kubernetes кластери, па дури и да се најави (SSH) на продукциски сервери.

Но, тука не завршува ризикот. Cyera предупредува дека AI агенти можат сами да го откријат овој bypass и да го активираат. На пример, при легитимна задача за дебагирање (како „поправи K8s out-of-memory проблем“), агентот може да наиде на грешка при пристап до датотеки како kubeconfig и самостојно да конструира „надувано“ (padded) HTTP барање за да ја заобиколи заштитата.

Овој пристап ја елиминира потребата од поставување компромитиран (poisoned) GitHub репозиториум со злонамерни инструкции.

„AuthZ plugin го одбил барањето за монтирање,“ објаснува Cyera. „Агентот има пристап до Docker API и знае како функционира HTTP. CVE-2026-34040 не бара експлоит код, привилегии или специјални алатки. Се работи за едно HTTP барање со дополнителен padding. Секој агент што може да ја прочита документацијата на Docker API може да го конструира.“

Привремени мерки за заштита

Како привремени решенија се препорачува:

  • да се избегнува користење AuthZ plugins кои се потпираат на анализа на телото (body) на барањата
  • да се ограничи пристапот до Docker API само на доверливи корисници (principle of least privilege)
  • да се користи Docker во „rootless“ режим

„Во rootless режим, дури и ‘root’ корисник во привилегиран контејнер се мапира како непривилегиран UID на хостот,“ објаснува Токарев. „Со тоа, ризикот се намалува од ‘целосна компромитација на хостот’ на ‘компромитиран непривилегиран корисник’. За средини што не можат целосно да користат rootless режим, опцијата –userns-remap нуди слично мапирање на UID.“

Извори:

  • The Hacker News – Docker CVE-2026-34040 Lets Attackers Bypass Authorization and Gain Host Access The Hacker News