CVE-2026-34040 permet de contourner les plugins AuthZ Docker via des requêtes surdimensionnées et créer des conteneurs privilégiés avec accès hôte.
En bref
- CVE-2026-34040 (CVSS 8.8) permet de contourner les plugins d'autorisation Docker via des requêtes HTTP surdimensionnées
- Un attaquant peut créer un conteneur privilégié avec accès au système de fichiers de l'hôte
- Action requise : mettre à jour Docker Engine vers la version 29.3.1
Les faits
Le 7 avril 2026, Docker a divulgué CVE-2026-34040, une vulnérabilité de sévérité haute (CVSS 8.8) dans Docker Engine. La faille provient d'un correctif incomplet pour CVE-2024-41110, une vulnérabilité de sévérité maximale dans le même composant découverte en juillet 2024. Le problème réside dans la gestion des corps de requêtes HTTP surdimensionnés : une requête de création de conteneur dépassant 1 Mo est abandonnée avant d'atteindre le plugin AuthZ, contournant ainsi tout contrôle d'autorisation, selon l'advisory Docker.
Un scénario d'exploitation particulièrement préoccupant a été documenté : un agent IA de codage exécuté dans un sandbox Docker peut être piégé par une injection de prompt cachée dans un dépôt GitHub spécialement conçu. L'agent exécute alors du code malveillant qui exploite CVE-2026-34040 pour créer un conteneur privilégié avec montage du système de fichiers hôte. Avec ce niveau d'accès, l'attaquant peut extraire des identifiants cloud et prendre le contrôle de comptes, clusters Kubernetes et serveurs de production.
Impact et exposition
Toute installation Docker Engine utilisant des plugins AuthZ pour restreindre l'accès à l'API Docker est vulnérable. Cela concerne en particulier les environnements multi-tenant, les plateformes CI/CD, et les sandboxes d'exécution de code — y compris celles utilisées par les agents IA. Le vecteur d'attaque via les agents IA est particulièrement dangereux car il ne nécessite aucune interaction humaine : l'agent analyse un dépôt piégé et exécute le payload automatiquement.
Les organisations qui s'appuient sur les plugins AuthZ comme couche de sécurité Docker en production doivent comprendre que cette protection est actuellement contournable. Le correctif dans Docker Engine 29.3.1 corrige la gestion des requêtes surdimensionnées, mais les versions 29.0 à 29.3.0 restent vulnérables.
Recommandations
- Mettre à jour Docker Engine vers la version 29.3.1 immédiatement sur tous vos environnements
- En attendant le patch : ne pas s'appuyer sur les plugins AuthZ comme seule couche de sécurité — restreindre l'accès à l'API Docker aux seuls utilisateurs de confiance
- Exécuter Docker en mode rootless pour limiter l'impact d'une évasion de conteneur
- Auditer les agents IA ayant accès à Docker — s'assurer qu'ils ne peuvent pas exécuter de code arbitraire provenant de sources non vérifiées
Alerte critique
Si vous utilisez des plugins AuthZ Docker pour isoler des workloads, cette protection est actuellement contournable. Les agents IA dans des sandboxes Docker sont un vecteur d'exploitation actif. Mettez à jour vers Docker Engine 29.3.1 sans délai.
Mon installation Docker sans plugin AuthZ est-elle vulnérable ?
Si vous n'utilisez pas de plugin AuthZ, vous n'êtes pas directement affecté par CVE-2026-34040. Cependant, cela signifie aussi que vous ne disposez d'aucun contrôle d'accès granulaire sur l'API Docker. La mise à jour vers 29.3.1 reste recommandée car elle corrige également d'autres problèmes de sécurité. Consultez nos erreurs courantes en sécurité cloud pour vérifier votre posture globale.
Comment protéger mes agents IA contre ce type d'exploitation ?
Exécutez vos agents IA dans des environnements isolés avec le minimum de privilèges nécessaires. Utilisez le mode rootless Docker, limitez les capacités réseau du conteneur, et ne montez jamais le socket Docker à l'intérieur d'un conteneur d'agent. Filtrez également les dépôts analysés par vos agents pour exclure les sources non vérifiées. L'utilisation d'outils de détection de comportements suspects au niveau runtime est fortement recommandée.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
FIRESTARTER : APT persistant sur les pare-feu Cisco ASA
CISA et le NCSC britannique alertent sur FIRESTARTER, un implant déployé par l'APT UAT-4356 sur les pare-feu Cisco ASA et Firepower. Le malware survit aux patchs et aux reboots logiciels.
ADT confirme une fuite : ShinyHunters menace 10 M de clients
Le géant américain de la sécurité résidentielle ADT confirme une fuite après une attaque vishing sur Okta SSO. ShinyHunters revendique 10 millions de dossiers et fixe un ultimatum au 27 avril.
Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8)
Une faille critique dans PackageKit (CVE-2026-41651, CVSS 8.8) permet à tout utilisateur Linux non privilégié d'obtenir root sur la majorité des distributions, du serveur Ubuntu LTS au poste Fedora.
Commentaires (1)
Laisser un commentaire