Platform
docker
Component
docker
Opgelost in
1.1.1
CVE-2026-39848 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in Dockyard, een applicatie voor het beheren van Docker containers. Deze kwetsbaarheid stelt een aanvaller in staat om containers te starten of stoppen namens een ingelogde administrator. De kwetsbaarheid is aangetroffen in versies van Dockyard vóór 1.1.0 en is verholpen in deze versie.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde controle over Docker containers binnen een Dockyard omgeving. Een aanvaller kan een ingelogde administrator misleiden om een verzoek te versturen om een container te starten of stoppen, waardoor de aanvaller de controle over de container verkrijgt. Dit kan leiden tot dataverlies, verstoring van de dienstverlening of zelfs compromittering van de onderliggende host. De impact is verhoogd als containers gevoelige data bevatten of toegang hebben tot kritieke systemen.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-04-09. Er zijn momenteel geen publieke proof-of-concept exploits bekend, maar de CSRF-aard van de kwetsbaarheid maakt exploitatie relatief eenvoudig. De KEV-status is momenteel onbekend. De CVSS score van 6.5 (MEDIUM) duidt op een matige mate van risico.
Organizations utilizing Dockyard for Docker container management, particularly those with administrator accounts accessible via web interfaces, are at risk. Shared hosting environments where multiple users share a Dockyard instance are especially vulnerable, as an attacker could potentially compromise the accounts of other users.
• docker / container:
ps aux | grep dockyard• generic web:
curl -I http://<dockyard_url>/apps/action.php?action=start&name=<container> | grep -i '200 ok'• generic web:
curl -I http://<dockyard_url>/apps/action.php?action=stop&name=<container> | grep -i '200 ok'disclosure
Exploit Status
EPSS
0.04% (13% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Dockyard naar versie 1.1.0 of hoger. Indien een upgrade direct niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van strikte Content Security Policy (CSP) headers om GET-verzoeken naar de kwetsbare endpoints te beperken. Het is ook aan te raden om multi-factor authenticatie (MFA) in te schakelen voor administrator accounts om de impact van een CSRF-aanval te verminderen. Na de upgrade, verifieer de fix door te proberen een container te starten of stoppen via een externe website en controleer of dit niet lukt.
Werk Dockyard bij naar versie 1.1.0 of hoger om de kwetsbaarheid te mitigeren. Deze versie implementeert CSRF-beschermingen voor container start- en stopoperaties, waardoor ongeautoriseerde uitvoering van deze acties door aanvallers wordt voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-39848 is een Cross-Site Request Forgery (CSRF) kwetsbaarheid in Dockyard, waardoor een aanvaller containers kan starten of stoppen zonder de juiste autorisatie.
U bent getroffen als u Dockyard gebruikt in versie < 1.1.0. Controleer uw versie en upgrade indien nodig.
Upgrade Dockyard naar versie 1.1.0 of hoger. Implementeer CSP headers als tijdelijke workaround.
Er zijn momenteel geen bevestigde gevallen van actieve exploitatie bekend, maar de CSRF-aard van de kwetsbaarheid maakt exploitatie relatief eenvoudig.
Raadpleeg de Dockyard documentatie en release notes voor de meest recente informatie over deze kwetsbaarheid.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Dockerfile-bestand en we vertellen je direct of je getroffen bent.