Plataforma
docker
Componente
docker
Corrigido em
0.28.2
0.28.1
CVE-2026-33748 refere-se a uma vulnerabilidade no Docker BuildKit, onde a validação insuficiente de componentes de subdiretórios em URLs Git pode permitir o acesso a arquivos fora do diretório raiz do repositório Git verificado. Isso pode levar ao acesso não autorizado a arquivos no mesmo sistema de arquivos montado. A vulnerabilidade afeta versões anteriores à 0.28.1 e foi corrigida na versão 0.28.1.
A vulnerabilidade CVE-2026-33748 no Docker afeta a validação inadequada dos componentes de subdiretório em URLs de Git usadas durante o processo de construção de imagens. Especificamente, quando um fragmento de URL como <url>#<ref>:<subdir> é utilizado, o Docker não valida corretamente o caminho do subdiretório. Isso pode permitir que um atacante acesse arquivos fora do diretório raiz do repositório Git que está sendo utilizado para a construção. É importante notar que o acesso está limitado aos arquivos do mesmo sistema de arquivos montado, restringindo o escopo potencial do dano.
A exploração desta vulnerabilidade requer que um atacante possa controlar a URL de Git utilizada no Dockerfile. Isso pode ocorrer se for utilizada uma fonte de código externa não confiável ou se um usuário mal-intencionado puder modificar o Dockerfile. O atacante poderia então incluir um fragmento de URL malicioso que apunte para arquivos fora do repositório Git, permitindo-lhe ler esses arquivos durante o processo de construção. A complexidade da exploração depende da capacidade do atacante de influenciar a URL de Git.
Status do Exploit
EPSS
0.02% (percentil 6%)
CISA SSVC
A solução para esta vulnerabilidade é atualizar para a versão 0.28.1 do Docker ou superior. Se não for possível atualizar imediatamente, a mitigação recomendada é evitar o uso de URLs de Git com componentes de subdiretório em Dockerfiles, especialmente quando se utilizam fontes não confiáveis. Esta medida reduz significativamente o risco de exploração. Além disso, recomenda-se revisar e auditar os Dockerfiles existentes para identificar e remover qualquer uso desnecessário de subdiretórios de Git. Manter o Docker atualizado é uma prática de segurança fundamental.
Actualice BuildKit a la versión 0.28.1 o posterior. Evite construir Dockerfiles desde fuentes no confiables o usar el componente subdir de un repositorio Git no confiable donde el componente subdir podría apuntar a un enlace simbólico.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um fragmento de URL de Git é uma forma de especificar um subdiretório ou uma referência específica dentro de um repositório Git ao utilizá-lo num Dockerfile. Tem o formato <url>#<ref>:<subdir>.
Se estiver a utilizar o Docker e os seus Dockerfiles utilizarem URLs de Git com subdiretórios, poderá estar afetado. Verifique a sua versão do Docker e atualize-a para 0.28.1 ou superior.
Refere-se ao sistema de arquivos em que está a ser executado o processo de construção do Docker. O acesso está limitado aos arquivos dentro desse sistema de arquivos.
Atualmente, não existem ferramentas automatizadas específicas para isso. A revisão manual dos Dockerfiles é a melhor opção neste momento.
Isole o sistema afetado, revise os registos do Docker e do sistema operativo em busca de atividade suspeita e considere a possibilidade de restaurar a partir de uma cópia de segurança limpa.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Dockerfile e descubra na hora se você está afetado.