{"id":484,"date":"2026-04-07T16:55:53","date_gmt":"2026-04-07T16:55:53","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/07\/docker-cve-2026-34040-permite-a-los-atacantes-eludir-la-autorizacion-y-obtener-acceso-al-host-cyberdefensa-mx\/"},"modified":"2026-04-07T16:55:53","modified_gmt":"2026-04-07T16:55:53","slug":"docker-cve-2026-34040-permite-a-los-atacantes-eludir-la-autorizacion-y-obtener-acceso-al-host-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/07\/docker-cve-2026-34040-permite-a-los-atacantes-eludir-la-autorizacion-y-obtener-acceso-al-host-cyberdefensa-mx\/","title":{"rendered":"Docker CVE-2026-34040 permite a los atacantes eludir la autorizaci\u00f3n y obtener acceso al host \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Se ha revelado una vulnerabilidad de seguridad de alta gravedad en Docker Engine que podr\u00eda permitir a un atacante eludir los complementos de autorizaci\u00f3n (<a href=\"https:\/\/docs.docker.com\/engine\/extend\/plugins_authorization\/\">AuthZ<\/a>) en circunstancias espec\u00edficas.<\/p>\n<p>La vulnerabilidad, rastreada como <strong>CVE-2026-34040<\/strong> (Puntuaci\u00f3n CVSS: 8,8), surge de una soluci\u00f3n incompleta para CVE-2024-41110, una vulnerabilidad de gravedad m\u00e1xima en el mismo componente que sali\u00f3 a la luz en julio de 2024.<\/p>\n<p>\u00abUtilizando una solicitud API especialmente dise\u00f1ada, un atacante podr\u00eda hacer que el demonio Docker reenv\u00ede la solicitud a un complemento de autorizaci\u00f3n sin el cuerpo\u00bb, mantenedores de Docker Engine. <a href=\"https:\/\/github.com\/moby\/moby\/security\/advisories\/GHSA-x744-4wpc-v9h2\">dicho<\/a> en un aviso publicado a finales del mes pasado. \u00abEl complemento de autorizaci\u00f3n puede permitir una solicitud que de otro modo habr\u00eda rechazado si se le hubiera enviado el cuerpo\u00bb.<\/p>\n<p>\u00abCualquiera que dependa de complementos de autorizaci\u00f3n que introspeccionen el cuerpo de la solicitud para tomar decisiones de control de acceso se ver\u00e1 potencialmente afectado\u00bb.<\/p>\n<p>A m\u00faltiples vulnerabilidades de seguridad, incluidas Asim Viladi Oglu Manizada, Cody, Oleh Konko y Vladimir Tokarev, se les atribuye el m\u00e9rito de descubrir e informar el error de forma independiente. El problema se solucion\u00f3 en la versi\u00f3n 29.3.1 de Docker Engine.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Seg\u00fan un informe publicado por el investigador Tokarev de Cyera Research Labs, la vulnerabilidad se debe al hecho de que la soluci\u00f3n para CVE-2024-41110 no manej\u00f3 adecuadamente los cuerpos de solicitud HTTP de gran tama\u00f1o, abriendo as\u00ed la puerta a un escenario en el que se puede utilizar una \u00fanica solicitud HTTP rellenada para crear un contenedor privilegiado con acceso al sistema de archivos host.<\/p>\n<p>En un escenario de ataque hipot\u00e9tico, un atacante que tiene el acceso a la API de Docker restringido por un complemento AuthZ puede socavar el mecanismo al rellenar una solicitud de creaci\u00f3n de contenedor a m\u00e1s de 1 MB, lo que provoca que se elimine antes de llegar al complemento.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiH4ka_B1DSzlUVuDeXn6XJ7EwZu_-onrUOiFhKNTNAO5A2GZpkNeHmIrVrAMn_hijwElw3MpQ5MjZJ0wCt6RhEVtZPf6nMirUTQ6VlbLSGUkD5SDex3P5me9gBbMQGP86nTS3DRpQr9SCXKGH9f9cvnxzde_OjXQZP4QubuEaL4IcReJ4hM9VWwehmRhcy\/s1700-e365\/flow-2.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiH4ka_B1DSzlUVuDeXn6XJ7EwZu_-onrUOiFhKNTNAO5A2GZpkNeHmIrVrAMn_hijwElw3MpQ5MjZJ0wCt6RhEVtZPf6nMirUTQ6VlbLSGUkD5SDex3P5me9gBbMQGP86nTS3DRpQr9SCXKGH9f9cvnxzde_OjXQZP4QubuEaL4IcReJ4hM9VWwehmRhcy\/s1700-e365\/flow-2.png\" alt=\"\" border=\"0\" data-original-height=\"232\" data-original-width=\"1600\"\/><\/a><\/div>\n<p>\u00abEl complemento permite la solicitud porque no ve nada que bloquear\u00bb, Tokarev <a href=\"https:\/\/www.cyera.com\/research\/one-megabyte-to-root-how-a-size-check-broke-dockers-last-line-of-defense\">dicho<\/a> en un informe compartido con The Hacker News. \u00abEl demonio Docker procesa la solicitud completa y crea un contenedor privilegiado con acceso ra\u00edz al host: sus credenciales de AWS, claves SSH, configuraciones de Kubernetes y todo lo dem\u00e1s en la m\u00e1quina. Esto funciona con todos los complementos de AuthZ en el ecosistema\u00bb.<\/p>\n<p>Es m\u00e1s, un agente codificador de inteligencia artificial (IA) como <a href=\"https:\/\/www.docker.com\/blog\/run-openclaw-securely-in-docker-sandboxes\/\">OpenClaw ejecut\u00e1ndose dentro de una zona de pruebas basada en Docker<\/a> se puede enga\u00f1ar para que ejecute una inyecci\u00f3n r\u00e1pida oculta dentro de un repositorio GitHub espec\u00edficamente dise\u00f1ado como parte de un flujo de trabajo normal del desarrollador, lo que resulta en la ejecuci\u00f3n de c\u00f3digo malicioso que explota CVE-2026-34040 para eludir la autorizaci\u00f3n utilizando el enfoque anterior y crear un contenedor privilegiado y montar el sistema de archivos host.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEigRGlEo7XzRq2E2fqxGJdV3OCM6Yck6N3WlKKwAW-RKb2zQi0PPG7ILIoBhNWYuWlcBqPvTkncoBivRO2LaBi9PTod-G2smCkBTUR2uexu4sWqml3Mx8XwZSKudbfUWeg1FmLi_v8ahOPbluvIIHJx2gntn-oeloAhJlz8YLKm19i-2a7j5Q47xxLYYcMe\/s1700-e365\/flow-1.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEigRGlEo7XzRq2E2fqxGJdV3OCM6Yck6N3WlKKwAW-RKb2zQi0PPG7ILIoBhNWYuWlcBqPvTkncoBivRO2LaBi9PTod-G2smCkBTUR2uexu4sWqml3Mx8XwZSKudbfUWeg1FmLi_v8ahOPbluvIIHJx2gntn-oeloAhJlz8YLKm19i-2a7j5Q47xxLYYcMe\/s1700-e365\/flow-1.png\" alt=\"\" border=\"0\" data-original-height=\"883\" data-original-width=\"1600\"\/><\/a><\/div>\n<p>Con este nivel de acceso, el atacante puede extraer credenciales para servicios en la nube y abusar de ellas para tomar el control de cuentas en la nube, cl\u00fasteres de Kubernetes e incluso SSH en servidores de producci\u00f3n.<\/p>\n<p>No termina ah\u00ed. Cyera tambi\u00e9n advirti\u00f3 que los agentes de IA pueden <a href=\"https:\/\/ona.com\/stories\/how-claude-code-escapes-its-own-denylist-and-sandbox\">descubrir el bypass por su cuenta<\/a> y activarlo mediante la construcci\u00f3n de una solicitud HTTP rellenada al encontrar errores al intentar acceder a archivos como <a href=\"https:\/\/kubernetes.io\/docs\/concepts\/configuration\/organize-cluster-access-kubeconfig\/\">kubeconfig<\/a> como parte de una tarea de depuraci\u00f3n leg\u00edtima emitida por un desarrollador (por ejemplo, depurar el problema de falta de memoria del K8). Este enfoque elimina la necesidad de instalar un repositorio envenenado que contenga instrucciones maliciosas.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abEl complemento AuthZ neg\u00f3 la solicitud de montaje\u00bb, explic\u00f3 Cyera. \u00abEl agente tiene acceso a la API de Docker y sabe c\u00f3mo funciona HTTP. CVE-2026-34040 no requiere ning\u00fan c\u00f3digo de explotaci\u00f3n, privilegios o herramientas especiales. Es una \u00fanica solicitud HTTP con relleno adicional. Cualquier agente que pueda leer la documentaci\u00f3n de la API de Docker puede construirla\u00bb.<\/p>\n<p>Como soluci\u00f3n temporal, se recomienda evitar el uso de complementos de AuthZ que dependen de la inspecci\u00f3n del cuerpo de solicitud para tomar decisiones de seguridad, limitar el acceso a la API de Docker a partes confiables siguiendo el principio de privilegio m\u00ednimo o ejecutar Docker en <a href=\"https:\/\/docs.docker.com\/engine\/security\/rootless\/\">modo desarraigado<\/a>.<\/p>\n<p>\u00abEn el modo sin ra\u00edz, incluso la &#8216;ra\u00edz&#8217; de un contenedor privilegiado se asigna a un UID de host sin privilegios\u00bb, dijo Tokarev. \u00abEl radio de explosi\u00f3n cae de &#8216;compromiso total del host&#8217; a &#8216;usuario comprometido sin privilegios&#8217;. Para entornos que no pueden desraizarse por completo, \u2013userns-remap proporciona un mapeo de UID similar\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Se ha revelado una vulnerabilidad de seguridad de alta gravedad en Docker Engine que podr\u00eda permitir a un atacante eludir los complementos de autorizaci\u00f3n (AuthZ) en circunstancias espec\u00edficas. La vulnerabilidad, rastreada como CVE-2026-34040 (Puntuaci\u00f3n CVSS: 8,8), surge de una soluci\u00f3n incompleta para CVE-2024-41110, una vulnerabilidad de gravedad m\u00e1xima en el mismo componente que sali\u00f3 a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[68,151,1627,1625,24,1159,1626,1628,52,735,265],"class_list":["post-484","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-acceso","tag-atacantes","tag-autorizacion","tag-cve202634040","tag-cyberdefensa-mx","tag-docker","tag-eludir","tag-host","tag-los","tag-obtener","tag-permite"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/484","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=484"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/484\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}