Docker 漏洞可让攻击者绕过授权并获取主机访问权限

2026-04-09 09:48:27 1 48

近日发现的一个影响 Docker Engine 的高严重性漏洞,可能允许攻击者绕过授权插件,进而未经授权地访问底层主机系统。 该漏洞编号为 CVE-2026-34040,源于对先前已知漏洞的不完整修复,导致特定 Docker 配置暴露于被利用的风险之下。



近日发现的一个影响 Docker Engine 的高严重性漏洞,可能允许攻击者绕过授权插件,进而未经授权地访问底层主机系统。

该漏洞编号为 CVE-2026-34040,源于对先前已知漏洞的不完整修复,导致特定 Docker 配置暴露于被利用的风险之下。

在企业环境中,管理员常使用 Docker 授权插件(AuthZ)来控制对 Docker API 的访问。这些插件充当守门人角色,检查传入 API 请求的请求体,以判断用户是否有权限执行特定操作。

Docker 漏洞导致授权绕过
安全研究人员发现,攻击者可以利用精心构造的、带有超大请求体的 API 请求来绕过这些检查。当处理这种超大请求时,Docker 守护进程会将请求转发给 AuthZ 插件,但会完全丢弃请求体。

由于没有请求体可供检查,授权插件无法检测到恶意负载,从而批准了一个本应拒绝的请求。该漏洞被认为是针对旧漏洞 CVE-2024-41110(存在类似的授权绕过行为)的不完整修复。

该漏洞被定为“高”严重性,其 CVSS v3.1 评分表明,攻击者只需本地访问权限和低权限即可执行利用。攻击复杂度低,无需用户交互,利用后可逃逸容器并危害主机系统。不过,该漏洞在真实环境中被利用的基础可能性仍然较低。

其影响严格局限于依赖授权插件检查请求体来做访问控制决策的环境。如果您的基础设施未使用 AuthZ 插件,则您的 Docker 实例完全不受此漏洞影响。

Docker 开发团队已通过发布 Docker Engine 29.3.1 版本修复了此漏洞(详见 GitHub)。强烈建议系统管理员和安全团队立即升级到该修补版本,以保护其基础设施。

对于无法立即部署更新的组织,可以采用以下有效的临时缓解措施:


  • 避免使用依赖请求体检查来做安全决策的 AuthZ 插件。

  • 仅允许受信任方访问 Docker API。

  • 在所有容器环境中执行最小权限原则,以降低本地攻击成功的可能性。

关于作者

socsoc127篇文章141篇回复

评论1次

要评论?请先  登录  或  注册
  • 1楼
    2 小时前

    看了一下这洞,利用面其实挺窄的。 核心攻击链就一句话:发个超大body的请求,Docker往AuthZ插件转发的时候把body扔了,插件看不到payload直接给过了。这招要能打,有两个前提必须同时满足——目标开了AuthZ插件,而且你已经有Docker API的访问权限。 问题是,都能有Docker API访问权限了,正常情况下能做的事已经不少了,绕AuthZ更多是锦上添花。除非目标环境做了非常严格的AuthZ策略绑定,用这招跳过检查确实有意义。 实战里更常见的容器逃逸路径还是老几样:特权容器、挂载sock、配置错误的capabilities这些。这个CVE更像是给特定加固场景准备的绕路手段,不是常规突破口。 真要防御的话,升级到29.3.1最省事。不想升的话,临时关掉依赖body检查的AuthZ插件,或者把Docker API的访问入口收紧点,也能有效降风险。