Plateforme
docker
Composant
podman-desktop
Corrigé dans
1.26.3
Podman Desktop est un outil graphique pour le développement de conteneurs et Kubernetes. Avant la version 1.26.2, une vulnérabilité permettait à un attaquant réseau non authentifié de déclencher des conditions de déni de service et d'extraire des informations sensibles via un serveur HTTP non authentifié. L'exploitation de cette faille peut entraîner un crash de l'application ou un blocage complet du système. La version 1.26.2 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-34045 affecte Podman Desktop dans les versions antérieures à 1.26.2. Elle réside dans un serveur HTTP non authentifié exposé par l'application. Un attaquant sur le réseau peut exploiter l'absence de limites de connexion et de délais d'attente pour épuiser les descripteurs de fichiers et la mémoire du noyau, ce qui pourrait entraîner le plantage de l'application ou même le blocage complet du système hôte. De plus, les réponses d'erreur détaillées peuvent révéler des chemins internes et des informations système, compromettant potentiellement la sécurité de l'environnement de développement. La gravité de la vulnérabilité est notée 8.2 sur l'échelle CVSS, ce qui indique un risque important.
Un attaquant ayant un accès réseau au système sur lequel Podman Desktop est exécuté peut exploiter cette vulnérabilité. L'authentification n'est pas requise, ce qui facilite l'exploitation. L'attaquant peut envoyer un grand nombre de requêtes au serveur HTTP, épuiser les ressources du système et provoquer un déni de service. La divulgation d'informations sensibles via des réponses d'erreur détaillées pourrait fournir à l'attaquant des informations précieuses pour d'autres attaques. La vulnérabilité est particulièrement préoccupante dans les environnements de développement où Podman Desktop est utilisé pour gérer les conteneurs et Kubernetes.
Developers using Podman Desktop for container and Kubernetes development are at risk, particularly those with Podman Desktop exposed to untrusted networks or those running Podman Desktop on shared hosting environments. Users with legacy Podman Desktop installations are also vulnerable.
• linux / server:
ps aux | grep podman-desktop
journalctl -u podman-desktop -f• generic web:
curl -I http://localhost:8080/healthdisclosure
Statut de l'Exploit
EPSS
0.07% (percentile 22%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à jour Podman Desktop vers la version 1.26.2 ou ultérieure. Cette mise à jour implémente des limites de connexion et des délais d'attente appropriés pour le serveur HTTP, atténuant ainsi le risque d'épuisement des ressources. Les utilisateurs sont fortement encouragés à mettre à jour leurs installations de Podman Desktop dès que possible pour se protéger contre les attaques potentielles. De plus, il est conseillé de revoir et de renforcer les politiques de sécurité du réseau afin de limiter l'accès non autorisé aux services exposés par Podman Desktop. La surveillance de l'activité réseau à la recherche de schémas suspects peut également aider à détecter et à répondre aux tentatives d'exploitation potentielles.
Actualice Podman Desktop a la versión 1.26.2 o superior para mitigar la vulnerabilidad. Esta actualización corrige las deficiencias de manejo de conexiones y timeouts que permiten ataques de denegación de servicio y la exposición de información sensible.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Podman Desktop est un outil graphique pour le développement de conteneurs et de Kubernetes.
Vous pouvez mettre à jour Podman Desktop vers la version 1.26.2 ou ultérieure via l'interface de l'application ou en téléchargeant la dernière version sur le site web officiel.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de restreindre l'accès réseau à Podman Desktop pour atténuer le risque.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité, mais la mise à jour vers la dernière version est la meilleure défense.
CVSS 8.2 indique une vulnérabilité de haute gravité, ce qui signifie qu'il est probable qu'elle soit exploitée et peut avoir un impact important.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Dockerfile et nous te dirons instantanément si tu es affecté.