Plataforma
docker
Componente
docker
Corrigido em
1.1.1
O Dockyard, um aplicativo de gerenciamento de contêineres Docker, apresenta uma vulnerabilidade de Cross-Site Request Forgery (CSRF) em versões anteriores à 1.1.0. Essa falha permite que um atacante remoto execute ações de iniciar e parar contêineres Docker na conta de um administrador logado. A vulnerabilidade foi corrigida na versão 1.1.0, e a aplicação é amplamente utilizada para orquestrar contêineres Docker.
Um atacante pode explorar essa vulnerabilidade CSRF para iniciar ou parar contêineres Docker em um ambiente Dockyard sem a autorização do administrador. Isso pode levar à interrupção de serviços, acesso não autorizado a dados contidos nos contêineres, ou até mesmo à execução de código malicioso dentro dos contêineres. O impacto é amplificado em ambientes onde os contêineres hospedam aplicações críticas ou dados sensíveis. A ausência de proteção CSRF torna o Dockyard suscetível a ataques direcionados, especialmente em cenários onde administradores utilizam o Dockyard em conjunto com outras aplicações web vulneráveis.
A vulnerabilidade foi divulgada em 2026-04-09. Não há evidências de exploração ativa em campanhas direcionadas, mas a natureza da vulnerabilidade CSRF a torna um alvo potencial para ataques oportunistas. A ausência de um KEV listing indica um risco considerado moderado. Não foram identificados Proof of Concepts (PoCs) públicos, mas a facilidade de exploração da vulnerabilidade aumenta a probabilidade de sua utilização.
Organizations utilizing Dockyard for Docker container management, particularly those with administrator accounts accessible via web interfaces, are at risk. Shared hosting environments where multiple users share a Dockyard instance are especially vulnerable, as an attacker could potentially compromise the accounts of other users.
• docker / container:
ps aux | grep dockyard• generic web:
curl -I http://<dockyard_url>/apps/action.php?action=start&name=<container> | grep -i '200 ok'• generic web:
curl -I http://<dockyard_url>/apps/action.php?action=stop&name=<container> | grep -i '200 ok'disclosure
Status do Exploit
EPSS
0.04% (percentil 13%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o Dockyard para a versão 1.1.0 ou superior, que inclui a correção para essa vulnerabilidade CSRF. Se a atualização imediata não for possível, implemente medidas de proteção CSRF adicionais, como a validação de tokens CSRF em todas as requisições que modificam o estado do sistema. Considere a implementação de uma Web Application Firewall (WAF) com regras para bloquear requisições GET suspeitas que contenham parâmetros de ação. Monitore os logs do Dockyard em busca de atividades suspeitas, como requisições inesperadas de iniciar ou parar contêineres.
Atualize Dockyard para a versão 1.1.0 ou superior para mitigar a vulnerabilidade. Esta versão implementa proteções CSRF para as operações de início e parada de contêineres, prevenindo a execução não autorizada destas ações por parte de atacantes.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-39848 é uma vulnerabilidade de Cross-Site Request Forgery (CSRF) no Dockyard, um aplicativo de gerenciamento de contêineres Docker, que permite a um atacante iniciar ou parar contêineres sem autorização.
Sim, se você estiver utilizando uma versão do Dockyard anterior a 1.1.0, você está vulnerável a essa falha de CSRF.
A correção é atualizar o Dockyard para a versão 1.1.0 ou superior. Se a atualização não for imediata, implemente medidas de proteção CSRF adicionais.
Não há evidências de exploração ativa em campanhas direcionadas, mas a vulnerabilidade é um alvo potencial para ataques oportunistas.
Consulte o site oficial do Dockyard ou o repositório de segurança para obter o advisory oficial relacionado a essa vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Dockerfile e descubra na hora se você está afetado.