प्लेटफ़ॉर्म
docker
घटक
docker
में ठीक किया गया
0.28.2
0.28.1
CVE-2026-33748 Docker के BuildKit में एक भेद्यता है, जो Git URL में सबडायरेक्टरी घटकों के अपर्याप्त सत्यापन के कारण होती है। इसका मतलब है कि एक हमलावर चेक-आउट किए गए Git रिपॉजिटरी रूट के बाहर की फ़ाइलों तक पहुंच सकता है। यह समस्या केवल उन बिल्ड को प्रभावित करती है जो सबपाथ घटक के साथ Git URL का उपयोग करते हैं। इस समस्या को संस्करण 0.28.1 में ठीक कर दिया गया है।
Docker में CVE-2026-33748 Git URL फ़्रैगमेंट सबडायरेक्टरी घटकों ( <url>#<ref>:<subdir>, [docs](https://docs.docker.com/build/concepts/context/#url-fragments)) के सत्यापन में अपर्याप्तता से संबंधित है। यह चेकआउट किए गए Git रिपॉजिटरी रूट के बाहर फ़ाइलों तक पहुंच की अनुमति दे सकता है। पहुंच समान माउंटेड फ़ाइल सिस्टम पर फ़ाइलों तक सीमित है। एक हमलावर इस भेद्यता का फायदा उठाकर संवेदनशील जानकारी पढ़ सकता है यदि वे Dockerfile में उपयोग किए गए Git URL को नियंत्रित कर सकते हैं। यह भेद्यता आपके Docker बिल्ड में उपयोग किए गए कोड के स्रोतों को सावधानीपूर्वक नियंत्रित करने के महत्व पर प्रकाश डालती है।
शोषण के लिए Dockerfile में उपयोग किए गए Git URL को नियंत्रित करने की आवश्यकता होती है। यह तब हो सकता है जब Dockerfile एक बाहरी, अविश्वसनीय Git रिपॉजिटरी का उपयोग करता है, या जब कोई दुर्भावनापूर्ण अभिनेता Dockerfile को संशोधित कर सकता है। सबडायरेक्टरी फ़्रैगमेंट के साथ दुर्भावनापूर्ण Git URL बनाकर, एक हमलावर बिल्ड प्रक्रिया के दौरान इच्छित रिपॉजिटरी के बाहर फ़ाइलों तक पहुंच सकता है। शोषण की सफलता हमलावर की बिल्ड संदर्भ और माउंटेड फ़ाइल सिस्टम अनुमतियों को प्रभावित करने की क्षमता पर निर्भर करती है।
एक्सप्लॉइट स्थिति
EPSS
0.02% (6% शतमक)
CISA SSVC
इस समस्या का समाधान Docker को संस्करण 0.28.1 या उच्चतर में अपडेट करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो Dockerfiles में सबडायरेक्टरी घटकों के साथ Git URL का उपयोग करने से बचें, खासकर जब अविश्वसनीय स्रोतों से प्राप्त किया जाए। सुरक्षित कोडिंग प्रथाओं का पालन करने के लिए नियमित रूप से अपने Dockerfiles की जांच और ऑडिट करें। इस भेद्यता के संभावित प्रभाव को कम करने के लिए अधिक सख्त एक्सेस नियंत्रण और बिल्ड पर्यावरण अलगाव लागू करने पर विचार करें।
Actualice BuildKit a la versión 0.28.1 o posterior. Evite construir Dockerfiles desde fuentes no confiables o usar el componente subdir de un repositorio Git no confiable donde el componente subdir podría apuntar a un enlace simbólico.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Git URL फ़्रैगमेंट एक तंत्र है जिसका उपयोग Dockerfile में उपयोग किए जाने पर Git रिपॉजिटरी में एक सबडायरेक्टरी या विशिष्ट संदर्भ निर्दिष्ट करने के लिए किया जाता है। प्रारूप <url>#<ref>:<subdir> है।
यदि आप Docker का उपयोग कर रहे हैं और आपके Dockerfiles सबडायरेक्टरी के साथ Git URL का उपयोग करते हैं, तो आप प्रभावित हो सकते हैं। अपने Docker संस्करण की जांच करें और इसे 0.28.1 या उच्चतर में अपडेट करें।
यह उस फ़ाइल सिस्टम को संदर्भित करता है जिस पर Docker बिल्ड प्रक्रिया चल रही है। पहुंच उस फ़ाइल सिस्टम पर फ़ाइलों तक सीमित है।
वर्तमान में, इस उद्देश्य के लिए कोई विशिष्ट स्वचालित उपकरण नहीं है। इस समय Dockerfiles की मैन्युअल रूप से जांच करना सबसे अच्छा तरीका है।
प्रभावित सिस्टम को अलग करें, Docker और सिस्टम लॉग की जांच करें कि कोई संदिग्ध गतिविधि तो नहीं है, और एक स्वच्छ बैकअप से पुनर्स्थापित करने पर विचार करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Dockerfile फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।