CVE-2026-34040 : Contournement de l'autorisation Docker via corps HTTP surdimensionné

🔍 Contexte PubliĂ© le 7 avril 2026 par Vladimir Tokarev (Cyera Research Labs), cet article prĂ©sente la dĂ©couverte et l’analyse technique de CVE-2026-34040 (CVSS 8.8 High), une vulnĂ©rabilitĂ© d’autorisation dans Docker Engine affectant les versions antĂ©rieures Ă  29.3.1. 🐛 Description de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© rĂ©side dans le middleware AuthZ de Docker Engine. Lorsqu’un corps de requĂȘte HTTP dĂ©passe 1 Mo (maxBodySize = 1 048 576 octets), le middleware abandonne silencieusement le corps avant de le transmettre au plugin d’autorisation. Le daemon Docker, lui, traite la requĂȘte complĂšte normalement. ...

8 avril 2026 Â· 3 min

Attaque supply chain Trivy : TeamPCP cible Aqua Security via Docker et GitHub

🎯 Contexte Source : BleepingComputer — Article publiĂ© le 26 mars 2026. Cet article rapporte la continuation d’une attaque supply chain ciblant Aqua Security, entreprise spĂ©cialisĂ©e dans la sĂ©curitĂ© cloud-native et Ă©ditrice de l’outil open source Trivy. 🔍 DĂ©roulement de l’attaque Le groupe TeamPCP a poursuivi ses opĂ©rations malveillantes contre Aqua Security en : Poussant des images Docker malveillantes dans les dĂ©pĂŽts de la sociĂ©tĂ© Compromettant l’organisation GitHub d’Aqua Security AltĂ©rant des dizaines de dĂ©pĂŽts au sein de cette organisation 🏮 Acteurs et cibles L’acteur de menace identifiĂ© est TeamPCP, dĂ©jĂ  responsable de l’attaque initiale sur Trivy. La cible principale est Aqua Security et son Ă©cosystĂšme de dĂ©pĂŽts publics, ce qui expose potentiellement les utilisateurs en aval de la chaĂźne d’approvisionnement logicielle. ...

26 mars 2026 Â· 2 min

SANDBOXESCAPEBENCH mesure l’aptitude des LLM Ă  s’échapper de conteneurs

Source et contexte: PrĂ©publication (UK AI Security Institute / University of Oxford), datĂ©e du 4 mars 2026. L’article introduit SANDBOXESCAPEBENCH, un benchmark et une mĂ©thodologie d’évaluation « sandbox-in-sandbox » pour mesurer si des agents LLM peuvent sortir d’un conteneur et lire un fichier /flag.txt sur l’hĂŽte. ‱ Le benchmark couvre 18 scĂ©narios d’orchestration (K8s), de runtime (Docker/OCI) et de noyau Linux, avec une architecture d’évaluation par CTF et un double isolement (VM + conteneur) afin d’éviter tout risque pour l’infrastructure. Les auteurs publient les 18 niveaux et un provider de sandbox VM pour Inspect (Vagrant/EC2), avec un jeu de test privĂ©. ...

15 mars 2026 Â· 3 min

Neko : navigateur virtuel auto‑hĂ©bergĂ© (Docker + WebRTC) pour navigation isolĂ©e et collaborative

Cette publication prĂ©sente Neko, un navigateur virtuel auto‑hĂ©bergĂ© diffusant un environnement Linux via WebRTC, axĂ© sur la sĂ©curitĂ©, la confidentialitĂ© et la collaboration. ‱ Neko fournit un navigateur/desktop virtuel tournant dans Docker (ou sur l’hĂŽte), accessible depuis n’importe oĂč, avec multi‑accĂšs simultanĂ©, contrĂŽle partagĂ©, audio/vidĂ©o synchronisĂ©s et un flux WebRTC fluide. Il peut exĂ©cuter un navigateur, des applications Linux (ex. VLC) ou un desktop complet (XFCE, KDE). đŸ± ‱ Cas d’usage principaux: watch parties 🎬, prĂ©sentations interactives (contrĂŽle par d’autres), collaboration (co‑browsing, debug), support/enseignement, et intĂ©gration dans des apps web (alternative open source Ă  Hyperbeam API). Des rooms peuvent ĂȘtre gĂ©rĂ©es via « neko-rooms ». ...

8 mars 2026 Â· 2 min

EvilNeko : un outil pour industrialiser les attaques Browser‑in‑the‑Browser à des fins de tests red team

Selon l’annonce du projet EvilNeko, l’outil vise Ă  opĂ©rationnaliser les techniques de Browser‑in‑the‑Browser (BITB) pour les Ă©quipes rouges et aider les Ă©quipes bleues Ă  les dĂ©tecter. EvilNeko est prĂ©sentĂ© comme un projet permettant de passer Ă  l’échelle l’infrastructure d’attaques BITB au-delĂ  d’un seul utilisateur/session, en s’inspirant des travaux de Mr. d0x et des idĂ©es du projet EvilNoVNC. L’objectif est de fournir un moyen rĂ©aliste d’émuler ces techniques pour des tests autorisĂ©s et de contribuer Ă  la dĂ©tection cĂŽtĂ© dĂ©fense. đŸ±â€đŸ’» ...

4 janvier 2026 Â· 2 min

Trois vulnĂ©rabilitĂ©s dans runC permettent de contourner l’isolation et d’accĂ©der Ă  l’hĂŽte

Selon BleepingComputer, trois vulnĂ©rabilitĂ©s nouvellement divulguĂ©es affectent le runtime de conteneurs runC, utilisĂ© par Docker et Kubernetes. Trois failles critiques dans runC (Docker / Kubernetes) permettent d’échapper au conteneur Des vulnĂ©rabilitĂ©s dĂ©voilĂ©es cette semaine dans runC — le runtime de conteneurs de rĂ©fĂ©rence OCI utilisĂ© par Docker et Kubernetes — peuvent permettre Ă  un attaquant d’obtenir des accĂšs en Ă©criture au systĂšme hĂŽte avec les privilĂšges root si elles sont exploitĂ©es. Les CVE sont CVE-2025-31133, CVE-2025-52565 et CVE-2025-52881 ; des correctifs sont inclus dans runC versions 1.2.8, 1.3.3, 1.4.0-rc.3 et ultĂ©rieures (CVE-2025-31133 & CVE-2025-52881 affectent toutes les versions ; CVE-2025-52565 impacte runC 1.0.0-rc3 et suivantes). ...

10 novembre 2025 Â· 3 min

Wiz open-source HoneyBee, un générateur de honeypots Docker pour la détection cloud

Source: Wiz (blog) — Wiz Research annonce l’open source de HoneyBee, un outil qui automatise la crĂ©ation de conteneurs et Docker Compose intentionnellement vulnĂ©rables pour reproduire des configurations cloud courantes et mal sĂ©curisĂ©es. HoneyBee gĂ©nĂšre des Dockerfiles et manifests Docker Compose pour des applications cloud populaires (bases de donnĂ©es, services de stockage, web apps) en reproduisant des mauvaises configurations typiques comme l’authentification sans mot de passe et des paramĂštres trop permissifs. Les honeypots ainsi dĂ©ployĂ©s sont isolĂ©s mais rĂ©alistes et conçus pour ĂȘtre observables 🐝. ...

8 octobre 2025 Â· 2 min

ShadowV2 : un botnet DDoS-as-a-service qui abuse de Docker et GitHub CodeSpaces

Source : Darktrace — Analyse d’une campagne Ă©mergente baptisĂ©e ShadowV2, conçue comme une plateforme DDoS-as-a-service, mĂȘlant outils cloud-native et malware classique. ‱ Le cƓur de l’opĂ©ration repose sur un C2 Python hĂ©bergĂ© sur GitHub CodeSpaces, un spreader Python utilisant Docker comme vecteur d’accĂšs initial, et un binaire Go jouant le rĂŽle de RAT avec API REST pour l’enregistrement, le polling et l’exĂ©cution de commandes. L’infrastructure expose une spĂ©cification OpenAPI via FastAPI/Pydantic et un panneau opĂ©rateur complet, illustrant un modĂšle de DDoS-as-a-service. ...

26 septembre 2025 Â· 3 min

ShadowV2 : une campagne mĂȘlant Docker exposĂ©, C2 sur GitHub Codespaces et RAT Go pour du DDoS-as-a-service

Source: Darktrace. Les chercheurs dĂ©taillent « ShadowV2 », une campagne cybercriminelle qui industrialise le DDoS via une stack moderne (Python/Go/FastAPI) et une utilisation opportuniste d’infrastructures cloud et DevOps. Cette opĂ©ration dĂ©marre par l’exploitation de daemons Docker exposĂ©s sur AWS EC2 via un script Python exĂ©cutĂ© depuis GitHub CodesSpaces đŸłâ˜ïž. Elle dĂ©ploie un malware containerisĂ© incluant un RAT en Go qui communique en REST avec son C2. Le RAT Go intĂšgre des capacitĂ©s DDoS avancĂ©es : HTTP/2 rapid reset, contournement du mode “Under Attack” de Cloudflare, et floods HTTP Ă  grande Ă©chelle 🚀. L’ensemble suggĂšre une plateforme opĂ©rationnelle et scalable. ...

23 septembre 2025 Â· 2 min

Vulnérabilité d'exécution de code à distance dans Cisco ISE

L’article publiĂ© par Zero Day Initiative dĂ©taille une vulnĂ©rabilitĂ© critique dĂ©couverte dans Cisco Identity Services Engine (ISE), identifiĂ©e comme CVE-2025-20281. Cette faille permet une exĂ©cution de code Ă  distance non authentifiĂ©e via une dĂ©sĂ©rialisation de donnĂ©es non fiables dans la mĂ©thode enableStrongSwanTunnel de la classe DescriptionRegistrationListener. L’analyse rĂ©vĂšle que la vulnĂ©rabilitĂ© initiale a conduit Ă  une injection de commande en tant que root, exploitĂ©e par l’attaquant pour obtenir un shell root sur les installations affectĂ©es de Cisco ISE, y compris l’évasion d’un conteneur Docker. Cette vulnĂ©rabilitĂ© est due Ă  une mauvaise gestion de la dĂ©sĂ©rialisation et Ă  l’utilisation incorrecte de la fonction Runtime.getRuntime().exec() de Java. ...

28 juillet 2025 Â· 2 min
Derniùre mise à jour le: 27 avril 2026 📝