Plateforme
go
Composant
github.com/docker/model-runner
Corrigé dans
1.1.26
1.1.25
Docker Model Runner présente une vulnérabilité de type SSRF (Server-Side Request Forgery) dans son processus d'échange de jetons de registre OCI. Cette faille permet à un registre OCI malveillant de manipuler Model Runner pour effectuer des requêtes HTTP arbitraires vers des ressources internes. Les versions affectées sont celles antérieures à 1.1.25. Une correction a été déployée dans la version 1.1.25.
L'exploitation de cette vulnérabilité SSRF permet à un attaquant de contourner les contrôles de sécurité et d'accéder à des services internes qui ne sont pas directement accessibles depuis l'extérieur. Un registre OCI malveillant peut injecter une URL interne dans l'en-tête WWW-Authenticate, incitant Model Runner à effectuer une requête GET vers cette URL. La réponse complète de cette requête est ensuite renvoyée à l'appelant, ce qui peut révéler des informations sensibles, telles que des clés API, des mots de passe ou des données de configuration. De plus, cette vulnérabilité peut être exploitée pour effectuer des mouvements latéraux au sein du réseau, en utilisant Model Runner comme point de pivot pour accéder à d'autres systèmes internes. Le rayon d'impact est donc potentiellement important, car il peut affecter l'ensemble des services internes accessibles depuis le serveur exécutant Model Runner.
Cette vulnérabilité a été rendue publique le 2026-03-30. Il n'y a pas d'indication d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la complexité de la configuration d'un registre OCI malveillant et du fait que la vulnérabilité nécessite un accès au registre OCI. Aucun proof-of-concept public n'est actuellement disponible, mais la nature de la vulnérabilité SSRF la rend potentiellement exploitable par des acteurs malveillants expérimentés.
Organizations utilizing Docker Model Runner for model deployment and inference are at risk, particularly those with internal services accessible via HTTP. Shared hosting environments where multiple users share the same Model Runner instance are also at increased risk, as a compromised registry used by one user could potentially impact others.
• linux / server:
journalctl -u model-runner | grep -i "realm URL"• go / supply-chain: Inspect the Model Runner source code for the realm URL handling logic. Look for missing validation of the scheme, hostname, or IP range. • generic web: Monitor outbound HTTP requests from the Model Runner process using network monitoring tools. Look for connections to unexpected internal IP addresses or hostnames.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
La mitigation principale consiste à mettre à jour Docker Model Runner vers la version 1.1.25 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de limiter l'impact en configurant un pare-feu d'application web (WAF) pour bloquer les requêtes suspectes provenant de registres OCI non fiables. Il est également recommandé de désactiver temporairement la fonctionnalité d'échange de jetons OCI si elle n'est pas essentielle. Enfin, surveillez les journaux d'accès et d'erreur pour détecter toute activité suspecte, en particulier les requêtes HTTP vers des adresses IP internes inattendues.
Actualice Docker Model Runner a la versión 1.1.25 o posterior. Para usuarios de Docker Desktop, habilite Enhanced Container Isolation (ECI) para bloquear el acceso del contenedor a Model Runner. Si Docker Model Runner está expuesto a localhost sobre TCP, asegúrese de que esté configurado de forma segura o no esté expuesto.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-33990 is an SSRF vulnerability in Docker Model Runner, allowing malicious OCI registries to trigger unauthorized requests to internal services.
You are affected if you are using Docker Model Runner versions prior to 1.1.25.
Upgrade Docker Model Runner to version 1.1.25 or later. Consider network segmentation and registry validation as interim measures.
No public exploits are currently known, but the SSRF nature of the vulnerability makes it a potential target.
Refer to the official Docker security advisories and the GitHub repository for Docker Model Runner for updates and further information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.