Die neu entdeckte Schwachstelle CVE-2026-34040 stellt eine erhebliche Bedrohung für Docker-Umgebungen dar. Das Kernproblem liegt in einer unzureichenden Reparatur der vorherigen Schwachstelle CVE-2024-41110. Wie Docker-Maintainer berichten, können Angreifer mit speziell präparierten API-Anfragen den Docker-Daemon dazu bringen, Requests an Autorisierungs-Plugins zu senden, ohne den Request-Body weiterzuleiten. Dies führt dazu, dass Plugins legitime Anfragen genehmigen, da sie keinen verdächtigen Inhalt erkennen.
Die technische Basis des Angriffs ist simpel, aber wirkungsvoll: Angreifer müssen eine Container-Erstellungsanfrage mit mehr als 1 Megabyte Padding versehen. Dies führt dazu, dass die Request vor Erreichen des Autorisierungs-Plugins verworfen wird. Der Docker-Daemon verarbeitet jedoch die vollständige Anfrage und erstellt einen privilegierten Container mit Root-Zugriff auf das Host-System – ein Szenario, das gegen alle bekannten AuthZ-Plugins funktioniert.
Die Auswirkungen sind verheerend: Mit dieser Zugriffsstufe können Angreifer AWS-Credentials, SSH-Schlüssel, Kubernetes-Konfigurationen und weitere sensible Daten extrahieren. Diese könnten dann für Übernahmen von Cloud-Accounts, Angriffe auf Kubernetes-Cluster oder SSH-Zugriffe auf Produktionsserver missbraucht werden.
Besonders alarmierend ist die Rolle von KI-Coding-Agenten wie OpenClaw. Diese können auf zwei Wegen kompromittiert werden: erstens durch Prompt-Injections in manipulierten GitHub-Repositories, zweitens durch automatische Fehlerbehandlung – wenn ein Agent beispielsweise versucht, auf kubeconfig-Dateien zuzugreifen und auf Blockierung trifft, könnte er selbstständig den CVE-2026-34040-Bypass konstruieren.
Die Docker-Maintainer haben ein Sicherheitsupdate in Version 29.3.1 bereitgestellt. Als Übergangslösungen empfehlen Experten: Docker im “rootless”-Modus betreiben (begrenzt die Auswirkungen auf unprivilegierte User-IDs), Zugriff auf die Docker-API streng limitieren oder auf Autorisierungs-Plugins verzichten, die auf Body-Inspektionen angewiesen sind. Das UID-Mapping mit --userns-remap bietet zusätzliche Sicherheit für Umgebungen, die nicht vollständig auf rootless-Mode umsteigen können.
