CVE-2026-34040 : une nouvelle faille de sécurité importante a été découverte dans Docker Engine, et dans certains cas, elle peut permettre à un attaquant de contourner le plugin de gestion des autorisations (AuthZ). Voici l’essentiel à savoir sur cette vulnérabilité.
CVE-2026-34040 : une faille avec un historique Cette nouvelle vulnérabilité, associée à la référence CVE-2026-34040, est directement liée à une précédente faille de sécurité qui n’a pas été correctement corrigée. Cette phrase fait référence à la CVE-2024-41110, une faille liée au même composant et corrigée en juillet 2024 (et même déjà patchée en 2019). Aujourd’hui, elle refait surface.
Voici ce que précise le bulletin de sécurité Docker à propos de cette faille associée à un score CVSS de 8.8 sur 10 : “À l’aide d’une requête API spécialement conçue, un attaquant pourrait amener le démon Docker à transmettre la requête à un plugin d’autorisation sans le corps de la requête. Le plugin d’autorisation pourrait alors autoriser une requête qu’il aurait autrement refusée si le corps de la requête lui avait été transmis.”
Vladimir Tokarev, chercheur en sécurité chez Cyera, fait partie de l’équipe à l’origine de la découverte de cette vulnérabilité. En analysant le correctif apporté pour la CVE-2024-41110, il a identifié une façon potentielle d’exploiter la vulnérabilité, et donc de contourner le patch.
“La correction apportée au contournement de longueur nulle a ajouté des vérifications pour s’assurer que Content-Length > 0. Mais personne n’a examiné ce qui se passe lorsque la valeur de Content-Length est très élevée.”, peut-on lire dans son rapport.


