CVE-2026-34045 是 Podman Desktop 中的一个安全漏洞,Podman Desktop 是一个用于容器和 Kubernetes 开发的图形工具。该漏洞允许未经验证的网络攻击者远程触发拒绝服务并提取敏感信息,主要通过滥用缺失的连接限制和超时机制实现。此漏洞影响 Podman Desktop 1.0.0 到 1.26.2 之间的版本,已发布 1.26.2 版本进行修复。
CVE-2026-34045 影响 Podman Desktop 1.26.2 之前的版本。此漏洞存在于应用程序公开的非身份验证 HTTP 服务器中。网络攻击者可以利用缺乏连接限制和超时来耗尽文件描述符和内核内存,从而可能导致应用程序崩溃或主机系统完全冻结。此外,详细的错误响应可能会泄露内部路径和系统信息,从而可能损害开发环境的安全性。该漏洞在 CVSS 规模上评为 8.2,表明存在重大风险。
具有访问运行 Podman Desktop 的系统的网络访问权限的攻击者可以利用此漏洞。不需要身份验证,这使得利用相对容易。攻击者可以向 HTTP 服务器发送大量请求,从而耗尽系统资源并导致拒绝服务。通过详细的错误响应泄露敏感信息可能会为攻击者提供有关进一步攻击的宝贵见解。该漏洞特别令人担忧的是在 Podman Desktop 用于管理容器和 Kubernetes 的开发环境中。
Developers using Podman Desktop for container and Kubernetes development are at risk, particularly those with Podman Desktop exposed to untrusted networks or those running Podman Desktop on shared hosting environments. Users with legacy Podman Desktop installations are also vulnerable.
• linux / server:
ps aux | grep podman-desktop
journalctl -u podman-desktop -f• generic web:
curl -I http://localhost:8080/healthdisclosure
漏洞利用状态
EPSS
0.07% (22% 百分位)
CISA SSVC
此漏洞的解决方案是将 Podman Desktop 更新到 1.26.2 或更高版本。此更新为 HTTP 服务器实施了适当的连接限制和超时,从而降低了资源耗尽的风险。强烈建议用户尽快更新 Podman Desktop 安装,以防止潜在攻击。此外,建议审查和加强网络安全策略,以限制对 Podman Desktop 公开的服务的未经授权的访问。监控网络活动以查找可疑模式也有助于检测和响应潜在的利用尝试。
Actualice Podman Desktop a la versión 1.26.2 o superior para mitigar la vulnerabilidad. Esta actualización corrige las deficiencias de manejo de conexiones y timeouts que permiten ataques de denegación de servicio y la exposición de información sensible.
漏洞分析和关键警报直接发送到您的邮箱。
Podman Desktop 是一个用于在容器和 Kubernetes 上开发的图形工具。
您可以通过应用程序界面或从官方网站下载最新版本,将 Podman Desktop 更新到 1.26.2 或更高版本。
如果无法立即更新,请考虑限制 Podman Desktop 的网络访问以降低风险。
目前没有用于检测此漏洞的特定工具,但更新到最新版本是最佳防御。
CVSS 8.2 表示高危漏洞,这意味着它很可能被利用并可能产生重大影响。
CVSS 向量
上传你的 Dockerfile 文件,立即知道是否受影响。