Composed

Docker corrige une faille SSRF dans Docker Desktop

Docker Model Runner < 1.1.25 est vulnérable à une SSRF (CVE-2026-33990, CVSS 6.8). Mise à jour vers Docker Desktop 4.67.0 recommandée.

Publié le par Emmanuel LASTRA Mis à jour le 2 min de lecture

Docker corrige une faille SSRF dans Docker Desktop
Docker Inc.

Mise à jour du 2 avril 2026 : la CVE-2026-33990 est désormais publiée. Elle affecte Docker Model Runner < 1.1.25 et est corrigée dans Docker Desktop 4.67.0+. L’activation de l’Enhanced Container Isolation (ECI) atténue le risque, mais la mise à jour reste recommandée.

Docker Inc. a publié le 30 mars 2026 une mise à jour de Docker Desktop (version 4.67.0) corrigeant une vulnérabilité de type falsification de requêtes côté serveur (SSRF), référencée CVE-2026-33990.

Une vulnérabilité de type SSRF (Server-Side Request Forgery) permet à un attaquant de provoquer des requêtes HTTP depuis l’application vulnérable vers des ressources internes ou externes, potentiellement inaccessibles directement. L’exploitation de cette vulnérabilité peut permettre à un attaquant d’accéder à des services non exposés ou de contourner des contrôles d’accès.

CVE-2026-33990 — Docker Model Runner, SSRF — CVSS 6.8 (Moyen)

La CVE-2026-33990 est désormais publiée (1er avril 2026). Elle affecte Docker Model Runner (DMR) dans les versions antérieures à 1.1.25.

La vulnérabilité se situe dans le flux d’échange de jetons du client de registre OCI : lors du téléchargement d’un modèle, Model Runner suit l’URL realm issue de l’en-tête WWW-Authenticate du registre sans valider le schéma, le nom d’hôte ou la plage IP. Un registre OCI malveillant peut ainsi pointer realm vers une URL interne (ex. http://127.0.0.1:3000/), amenant Model Runner à effectuer des requêtes GET arbitraires vers des services internes et à renvoyer la réponse complète à l’appelant. Le mécanisme de relais de jeton peut en outre transmettre des données internes au registre contrôlé par l’attaquant via l’en-tête Authorization: Bearer.

Produit affecté : docker/model-runner < 1.1.25

Atténuation : pour les utilisateurs de Docker Desktop, l’activation de l’Enhanced Container Isolation (ECI) bloque l’accès des conteneurs à Model Runner et empêche l’exploitation. Attention : si Model Runner est exposé en TCP sur localhost dans certaines configurations, la vulnérabilité reste exploitable même avec ECI.

Il est recommandé de mettre à jour vers Docker Desktop 4.67.0 ou une version ultérieure (qui embarque Model Runner 1.1.25+).

Docker Desktop 4.67.0 release notes · Avis de sécurité GitHub GHSA-x2f5-332j-9xwq