TechNews
Observatory
Article

One Megabyte to Root: How a Size Check Broke Docker’s Last Line of Defense | Cyera ResearchDocker Engine の認証ミドルウェアが、1MB を超えるリクエスト本文を黙って無視し、セキュリティポリシーをバイパスする脆弱性(CVE-2026-34040)を発見しました。

unpinnedSecurity-Global
https://www.cyera.com/research/one-megabyte-to-root-how-a-size-check-broke-dockers-last-line-of-defense
Reading

Article Notes

要点
  • Docker Engine の認証ミドルウェアが、1MB を超えるリクエスト本文を黙って無視し、セキュリティポリシーをバイパスする脆弱性(CVE-2026-34040)を発見しました。
  • Attacker は単純なパディング HTTP リクエストを 1 つで、ホストファイルシステムへの権限を持つプライヴェティドコンテナを生成可能です。このバグは Docker Engine 1.10 から約 10 年前から存在しており、CWE-863 による認証不正確性の典型例です。
  • Docker の公式修正(29.3.1)を適用するか、企業環境における AuthZ プラグインへの対応を即座に行う必要があります。
重要性

92% の IT プロフェッショナルが使っている Docker のコンテナ逃逸対策の最前線である認証ミドルウェアが、単一の HTTP リクエストで完全に機能停止します。

Signals

Why It Was Selected

Buzz

今回の収集範囲では、コミュニティで強い話題信号は確認できませんでした。

Global

新しい前提を作りうる動きで、今後の判断軸そのものを変える可能性があります。早めに押さえておくことで、次に何が標準になるかを読み違えにくくなります。

Context

背景と運用文脈を補って読むことで、影響の見え方が大きく変わる話題です。実装だけでなく、現場の扱い方や周辺ルールまで見ておく必要があります。