🐳 Виявлено критичну вразливість у Docker Engine, що дозволяє обхід авторизації

Дослідники безпеки оприлюднили деталі високоризикової вразливості в Docker Engine, яка отримала ідентифікатор CVE-2026-34040 з оцінкою 8.8 за шкалою CVSS. Проблема виникає через некоректну обробку HTTP-запитів із надмірним об’ємом даних, що дозволяє зловмисникам обходити плагіни авторизації. Вразливість є наслідком неповного виправлення попередньої помилки. Коли Docker-демон отримує спеціально сформований API-запит, він пересилає його плагіну авторизації без тіла запиту, через що плагін не може провести повну перевірку прав доступу і помилково дозволяє виконання дії, яка мала бути заблокована.

Технічно експлуатація дозволяє атакувачу, який має доступ до Docker API, створити привілейований контейнер або отримати несанкціонований доступ до хост-системи. Особливу небезпеку становлять сценарії використання автономних ШІ-агентів для розробки, які можуть бути обманом залучені до виконання шкідливого коду через отруєні репозиторії GitHub. У таких випадках агент, маючи доступ до Docker API, мимоволі ініціює запит, що тригерить баг. Вразливість не потребує спеціальних інструментів для реалізації, оскільки базується на стандартних маніпуляціях з протоколом HTTP та структурою API-запитів до демона.