Plataforma
go
Componente
github.com/docker/model-runner
Corrigido em
1.1.26
1.1.25
O Docker Model Runner apresenta uma vulnerabilidade de SSRF (Server-Side Request Forgery) no fluxo de troca de tokens do registro OCI. Essa falha permite que um registro OCI malicioso induza o Model Runner a realizar requisições GET arbitrárias a serviços internos, potencialmente expondo dados confidenciais. A vulnerabilidade afeta versões anteriores a 1.1.25 e pode ser mitigada atualizando para a versão corrigida.
Um atacante pode explorar essa vulnerabilidade configurando um registro OCI malicioso para retornar um cabeçalho WWW-Authenticate com um URL de realm interno. Quando o Model Runner tenta puxar um modelo desse registro, ele seguirá o URL de realm sem validação adequada, permitindo que o atacante faça requisições a qualquer serviço acessível pelo Model Runner. Isso pode levar à exposição de dados confidenciais armazenados em serviços internos, como bancos de dados, APIs ou sistemas de gerenciamento de configuração. O impacto potencial é significativo, pois um atacante pode obter acesso não autorizado a informações sensíveis e potencialmente comprometer a segurança da infraestrutura subjacente.
A vulnerabilidade foi divulgada em 30 de março de 2026. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de um POC público é desconhecida, mas a natureza da vulnerabilidade SSRF a torna potencialmente explorável.
Organizations utilizing Docker Model Runner for model deployment and inference are at risk, particularly those with internal services accessible via HTTP. Shared hosting environments where multiple users share the same Model Runner instance are also at increased risk, as a compromised registry used by one user could potentially impact others.
• linux / server:
journalctl -u model-runner | grep -i "realm URL"• go / supply-chain: Inspect the Model Runner source code for the realm URL handling logic. Look for missing validation of the scheme, hostname, or IP range. • generic web: Monitor outbound HTTP requests from the Model Runner process using network monitoring tools. Look for connections to unexpected internal IP addresses or hostnames.
disclosure
Status do Exploit
EPSS
0.03% (percentil 8%)
A mitigação primária é atualizar o Docker Model Runner para a versão 1.1.25 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar validação de esquema e hostname no código do Model Runner para restringir os URLs que podem ser acessados. Adicionalmente, configure firewalls ou proxies para bloquear o acesso externo aos serviços internos que podem ser alvos de ataques SSRF. Monitore logs de acesso e erro em busca de requisições suspeitas originadas do Model Runner.
Actualice Docker Model Runner a la versión 1.1.25 o posterior. Para usuarios de Docker Desktop, habilite Enhanced Container Isolation (ECI) para bloquear el acceso del contenedor a Model Runner. Si Docker Model Runner está expuesto a localhost sobre TCP, asegúrese de que esté configurado de forma segura o no esté expuesto.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-33990 is an SSRF vulnerability in Docker Model Runner, allowing malicious OCI registries to trigger unauthorized requests to internal services.
You are affected if you are using Docker Model Runner versions prior to 1.1.25.
Upgrade Docker Model Runner to version 1.1.25 or later. Consider network segmentation and registry validation as interim measures.
No public exploits are currently known, but the SSRF nature of the vulnerability makes it a potential target.
Refer to the official Docker security advisories and the GitHub repository for Docker Model Runner for updates and further information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.