Plattform
docker
Komponente
arcane
Behoben in
1.17.4
Arcane is an interface designed for managing Docker containers, images, networks, and volumes. A Server-Side Request Forgery (SSRF) vulnerability exists where the /api/templates/fetch endpoint doesn't properly validate URLs, allowing attackers to make unauthorized requests. This affects versions 1.0.0 through 1.17.2. The vulnerability has been addressed in version 1.17.3.
Die CVE-2026-40242-Schwachstelle in Arcane, einem Tool zur Verwaltung von Docker-Containern, -Images, -Netzwerken und -Volumen, führt zu einer nicht authentifizierten Server-Side Request Forgery (SSRF)-Schwachstelle. Vor Version 1.17.3 akzeptiert der Endpunkt /api/templates/fetch einen vom Aufrufer bereitgestellten URL-Parameter und führt eine serverseitige HTTP GET-Anfrage an diese URL ohne Authentifizierung und ohne Validierung des URL-Schemas oder des Hosts durch. Die Antwort des Servers wird direkt an den Aufrufer zurückgegeben. Dies ermöglicht es einem Angreifer, ohne Anmeldedaten, den Arcane-Server zu zwingen, Anfragen an interne oder externe Ressourcen zu senden, wodurch möglicherweise sensible Informationen offengelegt oder mit anderen Systemen interagiert wird.
Diese Schwachstelle ist besonders besorgniserregend, da Arcane häufig in Entwicklungsumgebungen und Bereitstellungsumgebungen verwendet wird, in denen es möglicherweise Zugriff auf kritische interne Ressourcen hat. Ein Angreifer könnte diese Schwachstelle nutzen, um das interne Netzwerk nach freigelegten Diensten zu scannen, vertrauliche Dateien zu lesen oder sogar beliebigen Code auf dem Arcane-Server auszuführen, wenn er Zugriff auf andere Ressourcen hat. Das Fehlen einer Authentifizierung macht die Ausnutzung einfach und für eine breite Palette von Angreifern zugänglich.
Organizations utilizing Arcane for Docker container management, particularly those with publicly accessible Arcane instances or those running Arcane within environments with sensitive internal resources, are at significant risk. Shared hosting environments where Arcane is deployed alongside other applications are also vulnerable.
• linux / server:
journalctl -u arcane | grep '/api/templates/fetch'• generic web:
curl -I <arcane_instance_url>/api/templates/fetch?url=<internal_resource>• generic web:
grep -i '/api/templates/fetch' /var/log/apache2/access.logdisclosure
patch
Exploit-Status
EPSS
0.02% (6% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung zur Minderung dieser Schwachstelle besteht darin, Arcane auf Version 1.17.3 oder höher zu aktualisieren. Diese Version behebt das Problem, indem sie eine ordnungsgemäße URL-Validierung für die vom Benutzer bereitgestellte URL implementiert und so unautorisierte Anfragen verhindert. Darüber hinaus sollten Sie die Netz- und Sicherheitseinstellungen überprüfen, um sicherzustellen, dass Arcane von sensiblen Ressourcen isoliert ist. Es wird auch empfohlen, die Arcane-Protokolle auf verdächtige Aktivitäten zu überwachen. Wenn ein sofortiges Update nicht möglich ist, kann die Bereitstellung einer Web Application Firewall (WAF), die eingehende Anfragen filtert und solche blockiert, die versuchen, diese Schwachstelle auszunutzen, eine vorübergehende Maßnahme darstellen.
Aktualisieren Sie Arcane auf Version 1.17.3 oder höher, um die SSRF-Vulnerabilität zu entschärfen. Dieses Update behebt das Fehlen der URL-Validierung im Endpoint /api/templates/fetch, wodurch verhindert wird, dass Angreifer beliebige HTTP-Anfragen über den Server senden können.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein SSRF-Angriff (Server-Side Request Forgery) tritt auf, wenn ein Angreifer einen Server dazu bringen kann, Anfragen an Ressourcen zu senden, auf die der Server nicht zugreifen sollte, weder intern noch extern.
Diese Schwachstelle ermöglicht es einem Angreifer, auf vertrauliche Informationen zuzugreifen oder mit anderen Systemen über Ihren Arcane-Server zu interagieren, was zu einer Sicherheitsverletzung führen kann.
Implementieren Sie eine Web Application Firewall (WAF), um eingehende Anfragen zu filtern und die Arcane-Protokolle auf verdächtige Aktivitäten zu überwachen.
Schwachstellenscanner können diese Schwachstelle erkennen, aber es ist wichtig, diese auf dem neuesten Stand zu halten.
Sie finden weitere Informationen zu CVE-2026-40242 in Schwachstellendatenbanken wie der NVD (National Vulnerability Database).
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine Dockerfile-Datei hoch und wir sagen dir sofort, ob du betroffen bist.