Docker Engine「認可バイパスの危険」が再浮上、過去の“不完全な修正”に起因Docker、アップデートと回避策を呼び掛け

「Docker Engine」に認可プラグインをバイパスしてホストシステムに不正アクセスできる深刻な脆弱性が公表された。修正版となる「Docker Engine 29.3.1」が公開され、アップデートが推奨されている。

» 2026年05月12日 13時00分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 コンテナ実行環境「Docker Engine」において深刻度「High」の脆弱(ぜいじゃく)性「CVE-2026-34040」が2026年4月に公開された。認可プラグインをバイパスしてホストシステムへの不正アクセスを可能にするもので、過去に修正された脆弱性「CVE-2024-41110」への対処が不完全だったことに起因するとみられる。

認可プラグインを“擦り抜ける”脆弱性

 企業の本番運用環境では、管理者が認可プラグイン「AuthZ」を利用して「Docker API」へのアクセスを制御する場合がある。認可プラグインは、受信したAPIリクエストの内容を検査し、ユーザーが特定の操作を実行する権限を持っているかどうかを判定する。

 今回の脆弱性では、攻撃者が巧妙に細工した過大なリクエストボディを含むAPIリクエストを送信すると、Dockerデーモンが認可プラグインにリクエストを転送する際にボディを破棄する。リクエストボディを検査できない認可プラグインは不正なペイロードを検出できず、本来拒否すべきリクエストを承認してしまう。

 CVE-2026-34040は、「CVSS v3.1」の評価によると、システムへの何らかのアクセス権限(ローカルアクセス)と低権限のみでエクスプロイトを実行できる脆弱性を示している。攻撃の複雑性は低く、ユーザーの操作も不要とされている。攻撃に成功した場合は、コンテナを脱出してホストシステムを侵害する可能性がある。

影響範囲と対応策

 影響を受けるのは認可プラグインを使用してリクエストボディの検査でアクセス制御を行っている環境に限られる。AuthZプラグインを使用していないDocker環境は影響を受けない。

 Dockerの開発チームは「Docker Engine 29.3.1」で同脆弱性を修正しており、システム管理者およびセキュリティチームに対して直ちにアップデートするよう呼び掛けた。即座にアップデートできない環境向けには、以下の回避策が推奨されている。

  • リクエストボディの検査に依存するAuthZプラグインの使用を避ける
  • 「Docker API」へのアクセスを信頼できるユーザーに限定する
  • 全てのコンテナ環境で最小権限の原則を徹底する

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

スポンサーからのお知らせPR

注目のテーマ

その「AIコーディング」は本当に必要か?
Microsoft & Windows最前線2026
4AI by @IT - AIを作り、動かし、守り、生かす
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。