Plateforme
docker
Composant
docker
Corrigé dans
0.28.2
0.28.1
CVE-2026-33748 affecte Docker BuildKit et permet un accès non autorisé aux fichiers en raison d'une validation insuffisante des composants subdir des URL Git. L'impact potentiel est l'accès à des fichiers en dehors de la racine du dépôt Git. Les versions affectées sont antérieures à 0.28.1. La vulnérabilité a été corrigée dans la version 0.28.1.
La vulnérabilité CVE-2026-33748 dans Docker concerne une validation insuffisante des composants de sous-répertoire dans les URL Git utilisées lors du processus de construction d'images. Plus précisément, lorsque l'on utilise un fragment d'URL au format <url>#<ref>:<subdir>, Docker ne valide pas correctement le chemin du sous-répertoire. Cela pourrait permettre à un attaquant d'accéder à des fichiers en dehors du répertoire racine du dépôt Git utilisé pour la construction. Il est important de noter que l'accès est limité aux fichiers du même système de fichiers monté, ce qui restreint la portée potentielle des dommages.
L'exploitation de cette vulnérabilité nécessite qu'un attaquant puisse contrôler l'URL Git utilisée dans le Dockerfile. Cela pourrait se produire si un Dockerfile utilise un dépôt Git externe non fiable ou si un acteur malveillant peut modifier le Dockerfile. En créant une URL Git malveillante avec un fragment de sous-répertoire, un attaquant pourrait potentiellement accéder à des fichiers en dehors du dépôt prévu pendant le processus de construction. La réussite de l'exploitation dépend de la capacité de l'attaquant à influencer le contexte de construction et les permissions du système de fichiers monté.
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
La solution à cette vulnérabilité est de mettre à jour vers la version 0.28.1 de Docker ou supérieure. Si la mise à jour immédiate n'est pas possible, la mitigation recommandée est d'éviter d'utiliser des URL Git avec des composants de sous-répertoire dans les Dockerfiles, en particulier lorsque vous utilisez des sources non fiables. Cette mesure réduit considérablement le risque d'exploitation. De plus, il est recommandé de revoir et d'auditer les Dockerfiles existants pour identifier et supprimer tout usage inutile de sous-répertoires Git. Maintenir Docker à jour est une pratique de sécurité fondamentale.
Actualice BuildKit a la versión 0.28.1 o posterior. Evite construir Dockerfiles desde fuentes no confiables o usar el componente subdir de un repositorio Git no confiable donde el componente subdir podría apuntar a un enlace simbólico.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un fragment d'URL Git est un mécanisme permettant de spécifier un sous-répertoire ou une référence spécifique dans un dépôt Git lors de son utilisation dans un Dockerfile. Il suit le format <url>#<ref>:<subdir>.
Si vous utilisez Docker et que vos Dockerfiles utilisent des URL Git avec des sous-répertoires, vous pourriez être affecté. Vérifiez votre version de Docker et mettez-la à jour vers 0.28.1 ou supérieure.
Il fait référence au système de fichiers sur lequel le processus de construction Docker est en cours d'exécution. L'accès est limité aux fichiers de ce système de fichiers.
Actuellement, il n'existe pas d'outils automatisés spécifiques à cela. La révision manuelle des Dockerfiles est la meilleure approche à l'heure actuelle.
Isolez le système affecté, examinez les journaux Docker et du système d'exploitation à la recherche d'activités suspectes et envisagez de restaurer à partir d'une sauvegarde propre.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Dockerfile et nous te dirons instantanément si tu es affecté.