ثغرة خطيرة في Docker: تجاوز الإذن والوصول إلى المضيف عبر CVE-2026-34040

أعلنت فرق الصيانة في Docker Engine عن ثغرة أمنية عالية الخطورة تم تسجيلها تحت الرمز CVE-2026-34040 بدرجة خطورة 8.8 وفق مقياس CVSS، تسمح للمهاجمين بتجاوز آليات الإذن (AuthZ plugins) والوصول إلى المضيف مباشرة. هذه الثغرة تعود إلى إصلاح غير مكتمل لثغرة سابقة بالرمز CVE-2024-41110 التي ظهرت في يوليو 2024.

تفاصيل الثغرة

وفقًا للتحذير الأمني، يمكن للمهاجم عبر طلب API مُصاغ بعناية أن يجبر Docker daemon على تمرير الطلب إلى مكوّن الإذن دون تضمين جسم الطلب. وبما أن بعض الإضافات الأمنية تعتمد على تحليل محتوى الطلب لاتخاذ قرارات التحكم بالوصول، فإنها قد تسمح بتمرير طلبات كان من المفترض رفضها. هذا الخلل يفتح الباب أمام إنشاء حاويات مميزة بامتيازات كاملة، بما في ذلك القدرة على الوصول إلى نظام الملفات الخاص بالمضيف.

سيناريو الهجوم المحتمل

أوضح الباحث الأمني Vladimir Tokarev أن الهجوم يمكن أن يتم عبر إرسال طلب HTTP مُبطّن يتجاوز حجم 1 ميغابايت، مما يؤدي إلى إسقاط الجسم قبل وصوله إلى مكوّن الإذن. النتيجة: إنشاء حاوية مميزة بامتيازات الجذر، مع إمكانية الوصول إلى بيانات حساسة مثل مفاتيح SSH، بيانات اعتماد AWS، وملفات إعداد Kubernetes. الأخطر أن هذا الهجوم يعمل ضد جميع إضافات الإذن في النظام البيئي لـ Docker.

تهديدات إضافية مرتبطة بالذكاء الاصطناعي

يحذر الخبراء من أن وكلاء الذكاء الاصطناعي مثل OpenClaw، الذين يعملون داخل بيئات Docker، يمكن خداعهم عبر حقن أوامر خبيثة مخفية في مستودعات GitHub. هذه الأوامر تستغل الثغرة لإنشاء حاويات مميزة والوصول إلى المضيف. الأسوأ أن الوكلاء قد يكتشفون طريقة الاستغلال بأنفسهم أثناء مهام تصحيح الأخطاء، مما يجعل الهجوم تلقائيًا دون الحاجة إلى مستودعات مسمومة.

التداعيات والحلول المؤقتة

الوصول إلى المضيف يعني أن المهاجم قادر على استخراج بيانات اعتماد الخدمات السحابية، السيطرة على حسابات Kubernetes، وحتى الدخول إلى خوادم الإنتاج عبر SSH. كحل مؤقت، توصي Cyera Research Labs بما يلي:

  • تجنب استخدام إضافات الإذن التي تعتمد على جسم الطلب لاتخاذ قرارات أمنية.
  • تقييد الوصول إلى واجهة Docker API وفق مبدأ أقل الامتيازات.
  • تشغيل Docker في وضع rootless، حيث يتم تقليص تأثير الحاويات المميزة إلى مستخدم غير مميز على المضيف.
  • استخدام خيار –userns-remap لتطبيق آلية مشابهة في البيئات التي لا يمكنها العمل بشكل كامل في وضع rootless.
محمد وهبى
محمد وهبى
المقالات: 1047

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.