En bref

  • CVE-2026-34040 (CVSS 8.8) permet de contourner les plugins d'autorisation Docker via des requêtes HTTP surdimensionnées
  • Un attaquant peut créer un conteneur privilégié avec accès au système de fichiers de l'hôte
  • Action requise : mettre à jour Docker Engine vers la version 29.3.1

Les faits

Le 7 avril 2026, Docker a divulgué CVE-2026-34040, une vulnérabilité de sévérité haute (CVSS 8.8) dans Docker Engine. La faille provient d'un correctif incomplet pour CVE-2024-41110, une vulnérabilité de sévérité maximale dans le même composant découverte en juillet 2024. Le problème réside dans la gestion des corps de requêtes HTTP surdimensionnés : une requête de création de conteneur dépassant 1 Mo est abandonnée avant d'atteindre le plugin AuthZ, contournant ainsi tout contrôle d'autorisation, selon l'advisory Docker.

Un scénario d'exploitation particulièrement préoccupant a été documenté : un agent IA de codage exécuté dans un sandbox Docker peut être piégé par une injection de prompt cachée dans un dépôt GitHub spécialement conçu. L'agent exécute alors du code malveillant qui exploite CVE-2026-34040 pour créer un conteneur privilégié avec montage du système de fichiers hôte. Avec ce niveau d'accès, l'attaquant peut extraire des identifiants cloud et prendre le contrôle de comptes, clusters Kubernetes et serveurs de production.

Impact et exposition

Toute installation Docker Engine utilisant des plugins AuthZ pour restreindre l'accès à l'API Docker est vulnérable. Cela concerne en particulier les environnements multi-tenant, les plateformes CI/CD, et les sandboxes d'exécution de code — y compris celles utilisées par les agents IA. Le vecteur d'attaque via les agents IA est particulièrement dangereux car il ne nécessite aucune interaction humaine : l'agent analyse un dépôt piégé et exécute le payload automatiquement.

Les organisations qui s'appuient sur les plugins AuthZ comme couche de sécurité Docker en production doivent comprendre que cette protection est actuellement contournable. Le correctif dans Docker Engine 29.3.1 corrige la gestion des requêtes surdimensionnées, mais les versions 29.0 à 29.3.0 restent vulnérables.

Recommandations

  • Mettre à jour Docker Engine vers la version 29.3.1 immédiatement sur tous vos environnements
  • En attendant le patch : ne pas s'appuyer sur les plugins AuthZ comme seule couche de sécurité — restreindre l'accès à l'API Docker aux seuls utilisateurs de confiance
  • Exécuter Docker en mode rootless pour limiter l'impact d'une évasion de conteneur
  • Auditer les agents IA ayant accès à Docker — s'assurer qu'ils ne peuvent pas exécuter de code arbitraire provenant de sources non vérifiées

Alerte critique

Si vous utilisez des plugins AuthZ Docker pour isoler des workloads, cette protection est actuellement contournable. Les agents IA dans des sandboxes Docker sont un vecteur d'exploitation actif. Mettez à jour vers Docker Engine 29.3.1 sans délai.

Mon installation Docker sans plugin AuthZ est-elle vulnérable ?

Si vous n'utilisez pas de plugin AuthZ, vous n'êtes pas directement affecté par CVE-2026-34040. Cependant, cela signifie aussi que vous ne disposez d'aucun contrôle d'accès granulaire sur l'API Docker. La mise à jour vers 29.3.1 reste recommandée car elle corrige également d'autres problèmes de sécurité. Consultez nos erreurs courantes en sécurité cloud pour vérifier votre posture globale.

Comment protéger mes agents IA contre ce type d'exploitation ?

Exécutez vos agents IA dans des environnements isolés avec le minimum de privilèges nécessaires. Utilisez le mode rootless Docker, limitez les capacités réseau du conteneur, et ne montez jamais le socket Docker à l'intérieur d'un conteneur d'agent. Filtrez également les dépôts analysés par vos agents pour exclure les sources non vérifiées. L'utilisation d'outils de détection de comportements suspects au niveau runtime est fortement recommandée.

Votre infrastructure est-elle exposée ?

Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.

Demander un audit