Plataforma
docker
Componente
docker
Corregido en
1.1.1
Dockyard, una aplicación para la gestión de contenedores Docker, presenta una vulnerabilidad de Cross-Site Request Forgery (CSRF). Esta falla permite a un atacante remoto, aprovechando una sesión de administrador válida, ejecutar acciones no autorizadas como iniciar o detener contenedores Docker. La vulnerabilidad afecta a versiones anteriores a 1.1.0 y ha sido corregida en esta versión.
Un atacante podría explotar esta vulnerabilidad CSRF para iniciar o detener contenedores Docker sin la autorización del administrador. Esto podría resultar en la interrupción del servicio, la pérdida de datos o incluso la ejecución de código malicioso dentro del contenedor. El impacto es particularmente grave si los contenedores gestionados por Dockyard contienen información sensible o ejecutan aplicaciones críticas. La falta de protección CSRF facilita la manipulación de las solicitudes HTTP, permitiendo al atacante simular acciones legítimas del administrador.
Esta vulnerabilidad fue publicada el 9 de abril de 2026. No se ha reportado su explotación activa en campañas conocidas. La probabilidad de explotación se considera moderada, dado que requiere la autenticación de un administrador y la capacidad de engañar al navegador del usuario. No se ha incluido en el catálogo KEV de CISA.
Organizations utilizing Dockyard for Docker container management, particularly those with administrator accounts accessible via web interfaces, are at risk. Shared hosting environments where multiple users share a Dockyard instance are especially vulnerable, as an attacker could potentially compromise the accounts of other users.
• docker / container:
ps aux | grep dockyard• generic web:
curl -I http://<dockyard_url>/apps/action.php?action=start&name=<container> | grep -i '200 ok'• generic web:
curl -I http://<dockyard_url>/apps/action.php?action=stop&name=<container> | grep -i '200 ok'disclosure
Estado del Exploit
EPSS
0.04% (13% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Dockyard a la versión 1.1.0 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la restricción del acceso a la aplicación Dockyard solo a redes confiables. Además, se pueden utilizar firewalls de aplicaciones web (WAF) para filtrar solicitudes sospechosas. Verifique que la actualización se haya completado correctamente revisando la versión instalada de Dockyard después de la actualización.
Actualice Dockyard a la versión 1.1.0 o superior para mitigar la vulnerabilidad. Esta versión implementa protecciones CSRF para las operaciones de inicio y detención de contenedores, previniendo la ejecución no autorizada de estas acciones por parte de atacantes.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-39848 es una vulnerabilidad de Cross-Site Request Forgery (CSRF) en Dockyard, una aplicación para la gestión de contenedores Docker, que permite a un atacante iniciar o detener contenedores sin autorización.
Si está utilizando una versión de Dockyard anterior a 1.1.0, es vulnerable a esta vulnerabilidad CSRF. Actualice a la versión 1.1.0 o superior para mitigar el riesgo.
La solución es actualizar Dockyard a la versión 1.1.0 o superior. Si la actualización no es posible de inmediato, implemente medidas de seguridad adicionales como WAF y restricciones de acceso.
Hasta el momento, no se ha reportado la explotación activa de CVE-2026-39848 en campañas conocidas, pero la probabilidad de explotación se considera moderada.
Consulte la documentación oficial de Dockyard y sus canales de comunicación para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones de seguridad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Dockerfile y te decimos al instante si estás afectado.