概要

Docker Engineに高深刻度の認可バイパス脆弱性(CVE-2026-34040、CVSSスコア8.8)が発見され、2026年4月8日に公開された。本脆弱性はDocker Engineの認証プラグイン(AuthZ)フレームワークに存在し、攻撃者がセキュリティ制御を回避してホストシステムへのフルアクセスを取得できる。修正済みバージョンはDocker Engine 29.3.1で、影響を受けるユーザーへの早急なアップデートが推奨されている。

技術的な詳細

本脆弱性の根本原因は、2024年7月に公開された既知の脆弱性CVE-2024-41110に対するパッチが不完全であったことにある。攻撃メカニズムは、1MBを超えるリクエストボディを持つAPIリクエストを細工して送信することで、AuthZプラグインによる検査が実行される前にリクエストボディが除去(drop)され、Dockerデーモンがそのまま処理してしまうというものだ。これにより、攻撃者はrootファイルシステムへのアクセス権を持つ特権コンテナを作成できる。本脆弱性はCyera Research LabsのVladimir Tokarevらによって発見された。

影響範囲

本脆弱性を悪用することで、攻撃者はAWSキー・SSH認証情報・Kubernetes設定などの機密情報を窃取し、クラウドアカウントの侵害につなげることが可能だ。また、コンテナ化されたAIコーディングエージェントへのプロンプトインジェクション攻撃を経由した自律的な悪用も想定されており、影響範囲はホストシステム全体に及ぶ。

緩和策とアップデート

根本的な解決策はDocker Engine 29.3.1へのアップデートだ。即時のアップデートが困難な場合の緩和策として、以下が推奨されている。

  • ボディ検査のみに依存するAuthZプラグインの使用を避ける
  • 最小権限の原則によるDocker APIアクセスの制限
  • Dockerをrootlessモードで運用し、特権「root」をホストの非特権UIDにマッピングする
  • フルrootless展開が困難な場合は --userns-remap オプションを使用する