Plateforme
docker
Composant
arcane
Corrigé dans
1.17.4
Arcane est une interface pour gérer les conteneurs, images, réseaux et volumes Docker. Avant la version 1.17.3, une vulnérabilité SSRF permettait à des attaquants d'effectuer des requêtes HTTP sortantes non authentifiées vers des URL arbitraires. Cette faille affecte les instances Arcane accessibles publiquement et est corrigée dans la version 1.17.3.
La vulnérabilité CVE-2026-40242 dans Arcane, un outil de gestion des conteneurs Docker, des images, des réseaux et des volumes, introduit une vulnérabilité de Server-Side Request Forgery (SSRF) non authentifiée. Avant la version 1.17.3, le point de terminaison /api/templates/fetch accepte un paramètre d'URL fourni par l'appelant et effectue une requête HTTP GET côté serveur vers cette URL sans authentification ni validation du schéma d'URL ou de l'hôte. La réponse du serveur est renvoyée directement à l'appelant. Cela permet à un attaquant, sans identifiants, de forcer le serveur Arcane à effectuer des requêtes vers des ressources internes ou externes, exposant potentiellement des informations sensibles ou interagissant avec d'autres systèmes.
Cette vulnérabilité est particulièrement préoccupante car Arcane est souvent utilisé dans des environnements de développement et de déploiement, où il peut avoir accès à des ressources internes critiques. Un attaquant pourrait exploiter cette vulnérabilité pour scanner le réseau interne à la recherche de services exposés, lire des fichiers confidentiels ou même exécuter du code arbitraire sur le serveur Arcane s'il a accès à d'autres ressources. L'absence d'authentification rend l'exploitation simple et accessible à un large éventail d'attaquants.
Organizations utilizing Arcane for Docker container management, particularly those with publicly accessible Arcane instances or those running Arcane within environments with sensitive internal resources, are at significant risk. Shared hosting environments where Arcane is deployed alongside other applications are also vulnerable.
• linux / server:
journalctl -u arcane | grep '/api/templates/fetch'• generic web:
curl -I <arcane_instance_url>/api/templates/fetch?url=<internal_resource>• generic web:
grep -i '/api/templates/fetch' /var/log/apache2/access.logdisclosure
patch
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
Vecteur CVSS
La solution pour atténuer cette vulnérabilité est de mettre à niveau Arcane vers la version 1.17.3 ou supérieure. Cette version corrige le problème en mettant en œuvre une validation appropriée de l'URL fournie par l'utilisateur, empêchant ainsi les requêtes non autorisées. De plus, examinez les configurations réseau et de sécurité pour vous assurer qu'Arcane est isolé des ressources sensibles. La surveillance des journaux Arcane à la recherche d'activités suspectes est également recommandée. Si une mise à niveau immédiate n'est pas possible, le déploiement d'un pare-feu d'applications Web (WAF) qui filtre les requêtes entrantes et bloque celles qui tentent d'exploiter cette vulnérabilité peut servir de mesure temporaire.
Mettez à jour Arcane à la version 1.17.3 ou supérieure pour atténuer la vulnérabilité SSRF. Cette mise à jour corrige le manque de validation d'URL dans l'endpoint /api/templates/fetch, empêchant ainsi les attaquants de réaliser des requêtes HTTP arbitraires via le serveur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Une attaque SSRF (Server-Side Request Forgery) se produit lorsqu'un attaquant peut inciter un serveur à effectuer des requêtes vers des ressources auxquelles le serveur ne devrait pas avoir accès, que ce soit en interne ou en externe.
Cette vulnérabilité permet à un attaquant d'accéder à des informations confidentielles ou d'interagir avec d'autres systèmes via votre serveur Arcane, ce qui pourrait entraîner une violation de la sécurité.
Mettez en œuvre un pare-feu d'applications Web (WAF) pour filtrer les requêtes entrantes et surveillez les journaux Arcane à la recherche d'activités suspectes.
Des scanners de vulnérabilité peuvent détecter cette vulnérabilité, mais il est important de les maintenir à jour.
Vous pouvez trouver plus d'informations sur CVE-2026-40242 dans les bases de données de vulnérabilités telles que le NVD (National Vulnerability Database).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Dockerfile et nous te dirons instantanément si tu es affecté.