Plataforma
docker
Componente
podman-desktop
Corrigido em
1.26.3
O Podman Desktop, uma ferramenta gráfica para desenvolvimento em contêineres e Kubernetes, apresenta uma vulnerabilidade de negação de serviço (DoS) e vazamento de informações. Antes da versão 1.26.2, um servidor HTTP não autenticado exposto pelo Podman Desktop permite que atacantes de rede remotos causem condições de DoS e extraiam dados sensíveis. A atualização para a versão 1.26.2 resolve essa vulnerabilidade.
Um atacante pode explorar essa vulnerabilidade abusando da falta de limites de conexão e timeouts no servidor HTTP não autenticado do Podman Desktop. Ao fazer isso, o atacante pode esgotar os descritores de arquivo e a memória do kernel, levando ao travamento da aplicação ou até mesmo ao congelamento completo do sistema hospedeiro, resultando em uma negação de serviço. Além disso, respostas de erro verbosas revelam caminhos internos e detalhes do sistema, incluindo nomes de usuário no Windows, o que pode auxiliar em explorações adicionais e no aumento do escopo do ataque. A ausência de autenticação torna a exploração trivial, aumentando o risco.
A vulnerabilidade foi publicada em 07 de abril de 2026. A probabilidade de exploração é considerada alta (EPSS score pendente de avaliação). Não há relatos públicos de exploração ativa no momento, mas a facilidade de exploração e a ausência de autenticação aumentam o risco. A vulnerabilidade está listada no NVD (National Vulnerability Database).
Developers using Podman Desktop for container and Kubernetes development are at risk, particularly those with Podman Desktop exposed to untrusted networks or those running Podman Desktop on shared hosting environments. Users with legacy Podman Desktop installations are also vulnerable.
• linux / server:
ps aux | grep podman-desktop
journalctl -u podman-desktop -f• generic web:
curl -I http://localhost:8080/healthdisclosure
Status do Exploit
EPSS
0.07% (percentil 22%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o Podman Desktop para a versão 1.26.2 ou superior. Se a atualização imediata não for possível, considere implementar regras de firewall para bloquear o acesso externo à porta do servidor HTTP do Podman Desktop. Monitore o uso de descritores de arquivo e a memória do kernel para detectar atividades suspeitas. Implementar um WAF (Web Application Firewall) pode ajudar a mitigar o impacto de ataques DoS, embora não seja uma solução completa. Após a atualização, confirme a correção verificando se o servidor HTTP não autenticado não está mais acessível externamente.
Actualice Podman Desktop a la versión 1.26.2 o superior para mitigar la vulnerabilidad. Esta actualización corrige las deficiencias de manejo de conexiones y timeouts que permiten ataques de denegación de servicio y la exposición de información sensible.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de negação de serviço e vazamento de informações no Podman Desktop, permitindo que atacantes causem falhas e extraiam dados sensíveis.
Se você estiver usando o Podman Desktop nas versões 1.0.0 até 1.26.1, você está afetado e deve atualizar imediatamente.
Atualize o Podman Desktop para a versão 1.26.2 ou superior. Se a atualização não for possível, implemente regras de firewall para bloquear o acesso externo.
Não há relatos públicos de exploração ativa no momento, mas a facilidade de exploração aumenta o risco.
Consulte o NVD (National Vulnerability Database) e as notas de lançamento do Podman Desktop para obter informações adicionais.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Dockerfile e descubra na hora se você está afetado.