Arcane是一个用于管理Docker容器、镜像、网络和卷的接口。在1.17.3版本之前,/api/templates/fetch端点接受caller-supplied的url参数,并对其执行服务器端HTTP GET请求,而无需身份验证或URL方案/主机验证。服务器的响应直接返回给caller,构成了一个未经身份验证的SSRF漏洞。此漏洞影响任何可公开访问的Arcane实例,已在1.17.3版本中修复。
Arcane的CVE-2026-40242漏洞,在Docker容器、镜像、网络和卷的管理工具中,引入了未经身份验证的服务器端请求伪造(SSRF)漏洞。在1.17.3版本之前,/api/templates/fetch端点接受调用者提供的URL参数,并在没有身份验证和URL方案或主机验证的情况下,对该URL执行服务器端的HTTP GET请求。服务器的响应直接返回给调用者。这使得攻击者无需凭据即可强制Arcane服务器向内部或外部资源发送请求,从而可能泄露敏感信息或与其他系统交互。
由于Arcane通常用于开发和部署环境,并且可能具有访问关键内部资源的权限,因此此漏洞尤其令人担忧。攻击者可以使用此漏洞扫描内部网络以查找公开的服务,读取机密文件,甚至在Arcane服务器上执行任意代码,如果它具有访问其他资源的权限。缺乏身份验证使得利用变得简单,并且对广泛的攻击者来说都可以访问。
Organizations utilizing Arcane for Docker container management, particularly those with publicly accessible Arcane instances or those running Arcane within environments with sensitive internal resources, are at significant risk. Shared hosting environments where Arcane is deployed alongside other applications are also vulnerable.
• linux / server:
journalctl -u arcane | grep '/api/templates/fetch'• generic web:
curl -I <arcane_instance_url>/api/templates/fetch?url=<internal_resource>• generic web:
grep -i '/api/templates/fetch' /var/log/apache2/access.logdisclosure
patch
漏洞利用状态
EPSS
0.02% (6% 百分位)
CISA SSVC
减轻此漏洞的解决方案是将Arcane升级到1.17.3或更高版本。此版本通过在用户提供的URL上实施适当的URL验证来修复问题,从而防止未经授权的请求。此外,请审查网络和安全配置,以确保Arcane与敏感资源隔离。还建议监控Arcane日志以查找可疑活动。如果无法立即升级,则部署Web应用程序防火墙(WAF),该防火墙可以过滤传入请求并阻止尝试利用此漏洞的请求,可以作为临时措施。
升级 Arcane 到 1.17.3 或更高版本以缓解 SSRF 漏洞。此更新修复了 /api/templates/fetch 端点中 URL 验证不足的问题,防止攻击者通过服务器发起任意 HTTP 请求。
漏洞分析和关键警报直接发送到您的邮箱。
当攻击者能够使服务器执行对服务器不应访问的资源的请求时,就会发生SSRF(服务器端请求伪造)攻击,无论是内部还是外部。
此漏洞允许攻击者通过您的Arcane服务器访问机密信息或与其他系统交互,从而可能导致安全漏洞。
实施Web应用程序防火墙(WAF)以过滤传入请求,并监控Arcane日志以查找可疑活动。
漏洞扫描器可以检测此漏洞,但保持它们更新非常重要。
您可以在漏洞数据库(如NVD(国家漏洞数据库))中找到有关CVE-2026-40242的更多信息。
CVSS 向量
上传你的 Dockerfile 文件,立即知道是否受影响。