Plataforma
docker
Componente
arcane
Corrigido em
1.17.4
Arcane é uma ferramenta para gerenciar contêineres Docker, imagens, redes e volumes. Uma vulnerabilidade SSRF (Server-Side Request Forgery) foi descoberta em versões anteriores à 1.17.3, onde o endpoint /api/templates/fetch não validava URLs fornecidas pelo usuário, permitindo requisições não autenticadas. Essa falha pode ser explorada para acessar recursos internos e externos, impactando a segurança de qualquer instância Arcane acessível publicamente. A correção para esta vulnerabilidade está disponível na versão 1.17.3.
A vulnerabilidade CVE-2026-40242 no Arcane, uma ferramenta para gerenciar contêineres Docker, imagens, redes e volumes, introduz uma vulnerabilidade de Server-Side Request Forgery (SSRF) não autenticada. Antes da versão 1.17.3, o endpoint /api/templates/fetch aceita um parâmetro de URL fornecido pelo chamador e realiza uma solicitação HTTP GET no servidor sem autenticação e sem validação do esquema de URL ou do host. A resposta do servidor é retornada diretamente ao chamador. Isso permite que um atacante, sem credenciais, force o servidor Arcane a fazer solicitações a recursos internos ou externos, potencialmente expondo informações confidenciais ou interagindo com outros sistemas.
Esta vulnerabilidade é particularmente preocupante porque o Arcane é frequentemente usado em ambientes de desenvolvimento e implantação, onde pode ter acesso a recursos internos críticos. Um atacante pode usar esta vulnerabilidade para escanear a rede interna em busca de serviços expostos, ler arquivos confidenciais ou até mesmo executar código arbitrário no servidor Arcane se tiver acesso a outros recursos. A falta de autenticação torna a exploração direta e acessível a uma ampla gama de atacantes.
Organizations utilizing Arcane for Docker container management, particularly those with publicly accessible Arcane instances or those running Arcane within environments with sensitive internal resources, are at significant risk. Shared hosting environments where Arcane is deployed alongside other applications are also vulnerable.
• linux / server:
journalctl -u arcane | grep '/api/templates/fetch'• generic web:
curl -I <arcane_instance_url>/api/templates/fetch?url=<internal_resource>• generic web:
grep -i '/api/templates/fetch' /var/log/apache2/access.logdisclosure
patch
Status do Exploit
EPSS
0.02% (percentil 6%)
CISA SSVC
Vetor CVSS
A solução para mitigar esta vulnerabilidade é atualizar o Arcane para a versão 1.17.3 ou superior. Esta versão corrige o problema implementando validações adequadas na URL fornecida pelo usuário, evitando que o servidor faça solicitações não autorizadas. Além disso, revise as configurações de rede e segurança para garantir que o Arcane esteja isolado de recursos sensíveis. Monitorar os logs do Arcane em busca de atividades suspeitas também é recomendado. Se a atualização imediata não for possível, a implantação de um Firewall de Aplicações Web (WAF) que filtre as solicitações de entrada e bloqueie aquelas que tentam explorar esta vulnerabilidade pode servir como uma medida temporária.
Atualize Arcane para a versão 1.17.3 ou superior para mitigar a vulnerabilidade de SSRF. Esta atualização corrige a falta de validação de URL no endpoint /api/templates/fetch, evitando que atacantes possam realizar solicitações HTTP arbitrárias através do servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um ataque SSRF (Server-Side Request Forgery) ocorre quando um atacante pode fazer com que um servidor realize solicitações a recursos que o servidor não deveria acessar, seja internamente ou externamente.
Esta vulnerabilidade permite que um atacante acesse informações confidenciais ou interaja com outros sistemas através do seu servidor Arcane, o que pode levar a uma violação de segurança.
Implemente um Firewall de Aplicações Web (WAF) para filtrar as solicitações de entrada e monitore os logs do Arcane em busca de atividades suspeitas.
Existem scanners de vulnerabilidade que podem detectar esta vulnerabilidade, mas é importante mantê-los atualizados.
Você pode encontrar mais informações sobre CVE-2026-40242 em bancos de dados de vulnerabilidades como o NVD (National Vulnerability Database).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Dockerfile e descubra na hora se você está afetado.